Lista completa de Questões sobre Criptografia de chave pública - PKI para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um texto cifrado pelo Código de César é um exemplo de criptografia do tipo
substituição monoalfabética.
substituição polialfabética.
assimétrica.
transposição.
quântica.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Os bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas.
Ciência da Computação - Criptografia de chave pública - PKI - Fundação CESGRANRIO (CESGRANRIO) - 2005
Para os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s):
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.
Ciência da Computação - Criptografia de chave pública - PKI - Escola de Administração Fazendária (ESAF) - 2004
Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Criptografia de chave pública - PKI - Escola de Administração Fazendária (ESAF) - 2004
Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera
abaixo da camada de rede garantindo a autenticidade e privacidade das informações dos usuários.
sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários.
sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação.
diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários.
diretamente na camada física, o que o torna independente de qualquer protocolo.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...