Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 90 de 577
Questões por página:
Os itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI:
I. Assinar o arquivo por meio de certificado digital, tipo A1 ou A3, emitido por autoridade certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
II . Gerar o arquivo de acordo com as especificações do leiaute definido em Ato COTEPE.
III . Gerar o recibo de entrega, com o mesmo nome do arquivo, com a extensão “rec”, gravando-o no mesmo diretório.
IV. Guardar o arquivo acompanhado do recibo da transmissão, pelo prazo previsto na legislação.
V. Submeter o arquivo ao programa validador, fornecido pelo Sistema Público de Escrituração Digital (SPED).
VI. Transmitir o arquivo, com a extensão “txt”, pela internet.
VII. Verificar a consistência das informações prestadas no arquivo.
Os procedimentos EFD-ICMS/IPI devem progredir em um fluxo de execução. Considerando que o item II refere-se à tarefa inicial e o item IV à tarefa final, a sequência intermediária correta do fluxo de execução é:
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.