Filtrar
422 Questões de concurso encontradas
Página 1 de 85
Questões por página:
Questões por página:
Concurso:
SEFAZ - PA
Disciplina:
Segurança da Informação
A criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, de forma que ela pode recuperar a mensagem original ou a chave de criptografia. Neste contexto assinale a alternativa que corresponde ao ataque baseando na criptoanálise na qual o atacante possui o conhecimento das mensagens cifradas e também do seu equivalente descriptografado, tendo como objetivo deduzir as chaves utilizadas ou um algoritmo para decifrar qualquer mensagem com a mesma chave.
Concurso:
Prefeitura de Toledo - PR
Disciplina:
Segurança da Informação
Para preservar a integridade de uma mensagem, a mensagem passa por um algoritmo. Uma versão comprimida da mensagem, conhecida como resumo criptográfico, que pode ser usada como uma impressão digital e que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Para verificar a integridade de uma mensagem ou documento, como é denominado esse algoritmo?
Concurso:
Prefeitura de Porto Barreiro - PR
Disciplina:
Segurança da Informação
Em uma conexão HTTPS, qual protocolo é utilizado para garantir a criptografia da comunicação entre o navegador e o servidor?
Concurso:
Prefeitura de Porto Barreiro - PR
Disciplina:
Segurança da Informação
Assinale a alternativa que descreve corretamente o funcionamento da assinatura digital:
Concurso:
Prefeitura de Porto Barreiro - PR
Disciplina:
Segurança da Informação
Em relação à criptografia assimétrica utilizada em certificados digitais, analise as assertivas e posteriormente assinale a alternativa correta.
I - A mensagem criptografada com a chave privada só pode ser lida com a chave pública correspondente.
II - Usa apenas uma chave para criptografar e descriptografar.
III - A chave privada é compartilhada entre os usuários.
IV - A chave pública e privada têm a mesma função.
I - A mensagem criptografada com a chave privada só pode ser lida com a chave pública correspondente.
II - Usa apenas uma chave para criptografar e descriptografar.
III - A chave privada é compartilhada entre os usuários.
IV - A chave pública e privada têm a mesma função.