Questões de Concurso
Filtrar
367 Questões de concurso encontradas
Página 20 de 74
Questões por página:
Questões por página:
Concurso:
TJ-MA
Disciplina:
Segurança da Informação
Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:
O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento
PORQUE
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.
É correto afirmar que
Concurso:
TJ-MA
Disciplina:
Segurança da Informação
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a