Questões de Ciência da Computação da IPAD

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da IPAD

Para responder às questões de 62 a 64 leia o caso abaixo:

Sobre o CASO 1, considere as afirmativas:

1. Este caso representa a descrição de um protocolo criptográfico

2. O tamanho da chave gerada por Alice (passo 2) afetará mais o desempenho da comunicação do que o algoritmo simétrico escolhido

3. Após o passo 5 a comunicação passa a utilizar o sistema simétrico devido ao fato deste ser mais seguro do que o baseado em chave pública

4. A chave simétrica criada por Alice geralmente é chamada de chave de sessão

Podemos afirmar que estão corretas as afirmativas:

Para responder às questões de 62 a 64 leia o caso abaixo:

São exemplos válidos de algoritmos criptográficos utilizados por Bob para criar o sistema de chave pública e por Alice para gerar a chave simétrica, respectivamente:

Sobre os conceitos de criptografia, considere as afirmativas:

1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável.

2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade.

3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado.

4. Com a evolução dos sistemas computacionais para tecnologia quântica, onde a capacidade de processamento será largamente acrescida, é provável que se faça necessário a construção de novos algoritmos criptográficos.

Quantas afirmativas estão corretas?

Sobre os principais algoritmos criptográficos considere as afirmativas:

1. DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64bits, em um processo de 16 estágios (rounds).

2. A chave utilizada no DES possui tamanho efetivo de 56bits, sendo a mesma utilizada integralmente em todos os estágios.

3. A difusão e a confusão constituem importantes métodos introduzidos nos algoritmos criptográficos para torná-los mais robustos.

4. O AES é um algoritmo criptográfico de chave pública que foi escolhido pelo governo americano através de um concurso público para substituir o DES.

5. O RSA é geralmente utilizado como padrão para construção de certificados digitais, em conjunto com uma função de hash (ex.: MD5, SHA-1).

Quantas afirmativas estão corretas?

A(s) fase(s) do ciclo de vida clássico da engenharia de software que se concentra(m) na estrutura de dados, arquitetura de software, descrição procedimental do software e caracterização da interface, é (são):

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis