Questões de Ciência da Computação do ano 2013

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2013

Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.

Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação.

Julgue os próximos itens, relativos à criptografia.

São modos de operação seguros para cifras simétricas ECB, CBC e CTR.

Julgue os próximos itens, relativos à criptografia.

A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio.

Julgue os próximos itens, relativos à criptografia.

Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda.

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis