11 Q728678
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Quando cada determinante existente em uma tabela é uma chave candidata, tem-se uma característica da
12 Q728650
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.

Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

13 Q798609
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado
14 Q792915
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção que descreve o requisito que deve ser atendido por uma classe de chave primária em JPA.
15 Q792902
Ciência da Computação
Ano: 2017
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
16 Q792901
Ciência da Computação
Ano: 2017
Banca: Pontifícia Universidade Católica do Paraná (PUC - PR)

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de seg...

17 Q656853
Ciência da Computação
Ano: 2017
Banca: Banca não informada

Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.

A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como

18 Q656852
Ciência da Computação
Ano: 2017
Banca: Banca não informada

Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.

Esse algoritmo de escalonamento é conhecido como

19 Q656851
Ciência da Computação
Ano: 2017
Banca: Banca não informada

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.

São exemplos de algoritmos de criptografia de chave simétrica

20 Q656849
Ciência da Computação
Ano: 2017
Banca: Universidade Federal do Goiás (UFGO)
No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),