Questões de Concurso
Filtrar
219 Questões de concurso encontradas
Página 13 de 44
Questões por página:
A propósito de ataques a redes e serviços, julgue o próximo item.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA,3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.