19841
Q766142
Acerca das funções hash, julgue os itens subsequentes. Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.
19842
Q766141
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.
19843
Q766140
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.
19844
Q766139
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.
19845
Q766138
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.
19846
Q766137
A respeito de criptografia, julgue os itens a seguir. Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.
19847
Q766136
A respeito de criptografia, julgue os itens a seguir. A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.
19848
Q766135
A respeito de criptografia, julgue os itens a seguir. No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.
19849
Q766134
A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.
1) Exige uma rede segura para prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) Utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
19850
Q766133
Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.