781 Q813596
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
782 Q813595
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Observe a seguinte consulta SQL.

Quais estão corretas?

783 Q812850
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la. Então, João deve utilizar
784 Q812849
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
785 Q812848
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)

Sobre a utilização de certificado digital, é possível afirmar que:

I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos.

II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais.

III – Pode ser aplicado somente a empresas de comércio eletrônico.

786 Q812847
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Nos sistemas computacionais atuais podemos implementar dois tipos de criptografia, a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade que o software irá necessitar. A seguir existem alguns nomes de algoritmos simétricos e assimétricos, assinale a alternativa que contenha SOMENTE algoritmos de criptografia simétricos.
787 Q812846
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.

 Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:

788 Q812845
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual o objetivo original de particionar um disco com mais de um disco lógico:
789 Q812844
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa chave e, em seguida, criptografar a chave K e sua assinatura com a
790 Q812843
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.