Filtrar


Questões por página:

Julgue o item a seguir, relativo à criptografia e suas aplicações.

A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.

Julgue o item a seguir, relativo à criptografia e suas aplicações.

Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.