Lista completa de Questões sobre Criptografia de chave pública - PKI para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir, a respeito de criptografia. Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de hashes criptográficos, julgue os itens que se seguem.
O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.
Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições.
A lacuna é corretamente preenchida porCiência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).
É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:
AES (Advanced Encryption Standart).
DES (Data Encryption Standard).
IDEA (International Data Encryption Algorithm).
RSA (Rivest Shamir Adleman).
A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de
24 bits.
48 bits.
24 bytes.
48 bytes.
96 bits.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue os itens seguintes.
O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.
Em um sistema de criptografia simétrico, a mesma chave é usada para criptografar e descriptografar. Em um sistema assimétrico, a chave usada para descriptografar, denominada chave pública, é diferente da chave usada para criptografar, denominada chave privada.
Ciência da Computação - Criptografia de chave pública - PKI - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Dentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações:
I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo.
II. Uma das aplicações das funções hash é a na realização de assinaturas digitais.
III. SHA-1, MD5 e SHA-256 são exemplos de funções hash.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
I e III
I e II
I, II e III
II e III
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...