Questões de Concurso
Filtrar
378 Questões de concurso encontradas
Página 64 de 76
Questões por página:
Questões por página:
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
AES e 3DES são exemplos de algoritmos criptográficos que podem ser usados pelas partes A e B.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros.