294281 Q812885
Direito Civil
Ano: 2018
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Assinale a afirmativa correta.
294282 Q812850
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la. Então, João deve utilizar
294283 Q812849
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
294284 Q812848
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)

Sobre a utilização de certificado digital, é possível afirmar que:

I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos.

II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais.

III – Pode ser aplicado somente a empresas de comércio eletrônico.

294285 Q812847
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Nos sistemas computacionais atuais podemos implementar dois tipos de criptografia, a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade que o software irá necessitar. A seguir existem alguns nomes de algoritmos simétricos e assimétricos, assinale a alternativa que contenha SOMENTE algoritmos de criptografia simétricos.
294286 Q812846
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.

 Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:

294287 Q812845
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual o objetivo original de particionar um disco com mais de um disco lógico:
294288 Q812844
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa chave e, em seguida, criptografar a chave K e sua assinatura com a
294289 Q812843
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
294290 Q812842
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Em relação à Certificação Digital, analise as proposições abaixo.

1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.

Está(ão) correta(s):