Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave

  • A.

    única.

  • B.

    pública.

  • C.

    secreta.

  • D.

    simétrica.

  • E.

    compartilhada.

Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.

A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.

  • C. Certo
  • E. Errado

 

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

O módulo E na figura corresponde a um algoritmo de encriptação ou codificação e o elemento Ke corresponde à chave de encriptação ou codificação. Dessa forma, Ciphertext = E(Ke, Plaintext).

  • C. Certo
  • E. Errado

 

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.

  • C. Certo
  • E. Errado

 

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.

  • C. Certo
  • E. Errado

Considerando o algoritmo acima, julgue os itens a seguir, acerca

de criptografia assimétrica.

Nesse algoritmo, estão sendo geradas uma chave pública e uma chave privada com base nas variáveis e, n e d.

  • C. Certo
  • E. Errado

Considerando o algoritmo acima, julgue os itens a seguir, acerca

de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.

  • C. Certo
  • E. Errado

Considerando o algoritmo acima, julgue os itens a seguir, acerca

de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave pública, é definida por C = Me (mod n), em que C é o texto cifrado, M é o texto plano e a chave pública é definida por PbK = {e, n}.

  • C. Certo
  • E. Errado

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado, mesmo considerando que os certificados precisam ser atualizados periodicamente.

  • C. Certo
  • E. Errado

O conceito de independência de dados pode ser considerado similar ao conceito de tipo abstrato de dados empregado nas linguagens de programação. Em relação ao conceito de independência de dados, julgue os itens a seguir.

Os detalhes de implementação do usuário, permitindo que ele se concentre em sua estrutura geral e não em detalhes de nível mais baixo, são omitidos nesse conceito.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...