Questões de Concurso
Filtrar
378 Questões de concurso encontradas
Página 60 de 76
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.