Questões de Concurso
Filtrar
376 Questões de concurso encontradas
Página 60 de 76
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.
O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.