Lista completa de Questões sobre Criptografia de chave pública - PKI para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
O módulo E na figura corresponde a um algoritmo de encriptação ou codificação e o elemento Ke corresponde à chave de encriptação ou codificação. Dessa forma, Ciphertext = E(Ke, Plaintext).
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
Nesse algoritmo, estão sendo geradas uma chave pública e uma chave privada com base nas variáveis e, n e d.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave pública, é definida por C = Me (mod n), em que C é o texto cifrado, M é o texto plano e a chave pública é definida por PbK = {e, n}.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado, mesmo considerando que os certificados precisam ser atualizados periodicamente.
Ciência da Computação - Criptografia de chave pública - PKI - Fundação CESGRANRIO (CESGRANRIO) - 2007
Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)?
Ciência da Computação - Criptografia de chave pública - PKI - Fundação Mariana Resende Costa (FUMARC) - 2007
Marque a alternativa em que a senha do usuário é transmitida de forma criptografada (codificada) pela rede:
ftp
scp
rlogin
telnet
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...