Questões de Concurso
Filtrar
367 Questões de concurso encontradas
Página 46 de 74
Questões por página:
Questões por página:
Concurso:
ANATEL
Disciplina:
Segurança da Informação
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.
AES, SHA-3 e RSA correspondem, respectivamente, a um algoritmo de criptografia simétrica, a uma função de hash criptográfico e a um algoritmo de criptografia assimétrica.
AES, SHA-3 e RSA correspondem, respectivamente, a um algoritmo de criptografia simétrica, a uma função de hash criptográfico e a um algoritmo de criptografia assimétrica.
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
No que diz respeito à criptografia, julgue os itens a seguir.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
No que diz respeito à criptografia, julgue os itens a seguir.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.