Questões de Concurso
Filtrar
3.260 Questões de concurso encontradas
Página 585 de 652
Questões por página:
Questões por página:
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
O Tribunal estuda uma licitação para a compra de microcomputadores. Pensando na modernidade, ele pretende encaminhar cartas-convite por meio do correio eletrônico para fornecedores que estejam com o cadastro em dia. O sigilo não é necessário, porém a integridade das informações e a autenticidade são indispensáveis (garantem a não modificação do edital e o reconhecimento de sua autenticidade pelos fornecedores). A solução adotada pelo Tribunal é o envio de uma mensagem S/MIME assinada digitalmente para a lista de e-mails dos fornecedores.
O algoritmo recomendado pelo S/MIME auxilia na geração de um resumo com as seguintes propriedades e características:
- qualquer alteração, por menor que seja (por exemplo, uma omissão de um sinal gráfico no edital) provocará uma alteração dramática no resumo;
- qualquer resumo obtido terá sempre 160 bits (mesmo que sejam croquis e imagens) não importando o tamanho da mensagem.
Trata-se do algoritmo
O algoritmo recomendado pelo S/MIME auxilia na geração de um resumo com as seguintes propriedades e características:
- qualquer alteração, por menor que seja (por exemplo, uma omissão de um sinal gráfico no edital) provocará uma alteração dramática no resumo;
- qualquer resumo obtido terá sempre 160 bits (mesmo que sejam croquis e imagens) não importando o tamanho da mensagem.
Trata-se do algoritmo
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
No padrão para certificados digitais X.509, o Subject name significa
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de
Concurso:
TSE
Disciplina:
Segurança da Informação
A figura representa o esquema de funcionamento de um processo criptográfico, que usa uma mesma chave, tanto na codificação quanto na decodificação. 
Nesse processo, antes de enviar a mensagem criptografada, o emissor ao receptor envia a chave privada que será utilizada para descriptografá-la. O esquema descrito caracteriza um tipo de criptografia, conhecido como de chave
Concurso:
TST
Disciplina:
Segurança da Informação
Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise de riscos deve levar em consideração os 3 principais aspectos que podem levar um projeto a enfrentar riscos. Esses aspectos são: