61 Q796206
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles,
62 Q796165
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos.
63 Q796164
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética.
64 Q796163
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas.
65 Q796162
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.
66 Q796110
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica:
67 Q796106
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de
68 Q795588
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Uma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve
69 Q629691
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.

Quais são os serviços que a criptografia oferece?

70 Q588293
Informática Básica / Microinformática
Ano: 2015
Banca: Universidade Federal do Rio de Janeiro (UFRJ)
Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: