Filtrar
367 Questões de concurso encontradas
Página 1 de 74
Questões por página:
Questões por página:
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia.
Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).