Questões de Concurso
Filtrar
378 Questões de concurso encontradas
Página 14 de 76
Questões por página:
Questões por página:
Concurso:
MPE-BA
Disciplina:
Segurança da Informação
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
Concurso:
MPE-AP
Disciplina:
Segurança da Informação
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E, e assim sucessivamente. Supondo que seja necessário enviar para um amigo que está em outra cidade uma senha criptografada pela cifra de César e que essa senha corresponda à palavra rouxinol, assinale a opção que indica corretamente a palavra criptografada a ser enviada.
Concurso:
PGE-RO
Disciplina:
Segurança da Informação
A técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica:
Concurso:
PGE-RO
Disciplina:
Segurança da Informação
Em relação à criptografia, analise as afirmativas a seguir:
I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.
II. O não repúdio é obtido através de criptografia simétrica.
III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.
Está correto somente o que se afirma em:
I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.
II. O não repúdio é obtido através de criptografia simétrica.
III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.
Está correto somente o que se afirma em:
Concurso:
AL-SP
Disciplina:
Segurança da Informação
Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é