Filtrar
334 Questões de concurso encontradas
Página 1 de 67
Questões por página:
Questões por página:
Disciplina:
Segurança da Informação
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
O uso de criptografia end-to-end busca garantir que somente o emissor e o receptor da mensagem consigam acessar o seu conteúdo.
Concurso:
Prefeitura Municipal de Piên - PR
Disciplina:
Segurança da Informação
Qual das seguintes opções é um algoritmo de criptografia simétrica comumente utilizado para proteger dados?
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
São exemplos de algoritmos de hash criptográfico:
Concurso:
UNIR
Disciplina:
Segurança da Informação
mostrar texto associado
Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Rivest-ShamirAdleman), DSA (Algoritmo de assinatura digital).
Concurso:
UNIR
Disciplina:
Segurança da Informação
mostrar texto associado
A criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas.