Questões de Concurso
Filtrar
341 Questões de concurso encontradas
Página 65 de 69
Questões por página:
Questões por página:
Concurso:
TRT - 23ª Região (MT)
Disciplina:
Segurança da Informação
Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:
Concurso:
TRT - 23ª Região (MT)
Disciplina:
Segurança da Informação
Em relação à criptografia, considere:
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.
IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.
Os itens I, II, III e IV, associam-se, respectivamente, às criptografias
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.
IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.
Os itens I, II, III e IV, associam-se, respectivamente, às criptografias
Concurso:
TRT - 20 Região (SE)
Disciplina:
Segurança da Informação
Em relação aos princípios da segurança, a criptografia, por si só, garante
Concurso:
TRT - 19ª Região (AL)
Disciplina:
Segurança da Informação
Embora tenham sido desenvolvidos vários algoritmos de Hash, esse é o algoritmo mais comum. Tem um digest da mensagem de 160 bits (cinco palavras de 32 bits). Essa afirmação refere-se ao algoritmo
Concurso:
TRT - 19ª Região (AL)
Disciplina:
Segurança da Informação
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise