Questões de Concurso
Filtrar
376 Questões de concurso encontradas
Página 47 de 76
Questões por página:
Questões por página:
Concurso:
BNDES
Disciplina:
Segurança da Informação
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
Concurso:
BNDES
Disciplina:
Segurança da Informação
O algoritmo de hash SHA-256 aplicado à frase "Para que o mal triunfe, basta que os bons não façam nada." produz como resultado
Concurso:
BACEN
Disciplina:
Segurança da Informação
Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)
Concurso:
BACEN
Disciplina:
Segurança da Informação
Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza
Concurso:
ANATEL
Disciplina:
Segurança da Informação
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.
AES, SHA-3 e RSA correspondem, respectivamente, a um algoritmo de criptografia simétrica, a uma função de hash criptográfico e a um algoritmo de criptografia assimétrica.
AES, SHA-3 e RSA correspondem, respectivamente, a um algoritmo de criptografia simétrica, a uma função de hash criptográfico e a um algoritmo de criptografia assimétrica.