721 Q792994
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Analise as afirmativas a seguir em relação à criptografia assimétrica:

I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.

II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.

III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.

Está correto somente o que se afirma em:

722 Q792958
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.
723 Q792953
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Com relação aos certificados digitais, analise as afirmativas a seguir:

I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.

II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.

III. Certificados autoassinados não podem existir em uma cadeia de certificados.

Está correto o que se afirma em:

724 Q792952
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
725 Q729217
Ciência da Computação
Ano: 0000
Banca: Banca não informada
O web site de uma organização precisa oferecer confidencialidade na comunicação aos usuários, pois informações críticas são trocadas por eles. O administrador do site decide então providenciar um certificado digital junto a uma autoridade certificadora. A autoridade certificadora
726 Q656856
Ciência da Computação
Ano: 0000
Banca: Banca não informada

As lacunas I e II e a técnica de criptografia são, correta e respectivamente,

727 Q121462
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A criptografia trabalha protegendo, contra várias ameaças, a segurança da transmissão de dados na Internet. Sobre o seu funcionamento pode-se dizer que:

728 Q121298
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A técnica de criptografia é utilizada para prover uma maior segurança em um ambiente de rede onde dados e voz são considerados. Numa rede pública de pacotes comutada, deve-se observar que ________ necessário o uso de um dispositivo ________________, pois somente os ___________ devem ser cifrados. Em outras palavras, os ______________ dos pacotes não devem ser cifrados para que não prejudiquem o roteamento.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

729 Q121296
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Quando a técnica de criptografia é utilizada em um ambiente de rede onde a voz é transmitida, ela adiciona um retardo ___________ nos pacotes que transportam a voz __________. Dessa forma esta técnica deve ser adotada _______________________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

730 Q121294
Ciência da Computação
Ano: 0000
Banca: Banca não informada

O processo de autenticação é um mecanismo de proteção que se baseia nos parâmetros de posse, do conhecimento e em atributos. Quanto a estes três parâmetros, é correto afirmar que são caracterizados, respectivamente, por