51 Q795604
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

As lacunas I e II são, correta e respectivamente, preenchidas com

52 Q796208
Informática Básica / Microinformática
Ano: 2016
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Um programador optou por utilizar o modelo de criptografia de chave simétrica para proteger alguns dados confidenciais do seu sistema. Considerando este modelo de criptografia, é possível que ele utilize diferentes algoritmos, EXCETO:
53 Q796207
Informática Básica / Microinformática
Ano: 2016
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Criptografia é o conjunto de conceitos e técnicas utilizados para codificar uma informação garantindo que apenas o emissor e o receptor tenham acesso à informação. O modelo de criptografia que utiliza duas chaves diferentes: uma pública e outra privada é conhecido como:
54 Q796205
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
55 Q796158
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Considere a figura abaixo.

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

56 Q796150
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
57 Q796104
Informática Básica / Microinformática
Ano: 2016
Banca: MSConcursos
A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a:
58 Q629692
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Universa (FUNIVERSA)
No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
59 Q629689
Informática Básica / Microinformática
Ano: 2016
Banca: Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT)

A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo.

( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade.

( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la.

( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

Assinale a sequência cor...

60 Q588336
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.