Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 453 de 577
Questões por página:
Questões por página:
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
No que se refere à segurança da informação, julgue o item que se segue.
Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.
Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.