Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave
única.
pública.
secreta.
simétrica.
compartilhada.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
O módulo E na figura corresponde a um algoritmo de encriptação ou codificação e o elemento Ke corresponde à chave de encriptação ou codificação. Dessa forma, Ciphertext = E(Ke, Plaintext).
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
Nesse algoritmo, estão sendo geradas uma chave pública e uma chave privada com base nas variáveis e, n e d.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave pública, é definida por C = Me (mod n), em que C é o texto cifrado, M é o texto plano e a chave pública é definida por PbK = {e, n}.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado, mesmo considerando que os certificados precisam ser atualizados periodicamente.
O conceito de independência de dados pode ser considerado similar ao conceito de tipo abstrato de dados empregado nas linguagens de programação. Em relação ao conceito de independência de dados, julgue os itens a seguir.
Os detalhes de implementação do usuário, permitindo que ele se concentre em sua estrutura geral e não em detalhes de nível mais baixo, são omitidos nesse conceito.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...