Questões de Concurso
Filtrar
180 Questões de concurso encontradas
Página 12 de 36
Questões por página:
Questões por página:
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.
O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.
O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário)
A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário)
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.
A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.