Questões de Concurso
Filtrar
487.824 Questões de concurso encontradas
Página 46707 de 97.565
Questões por página:
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Os bancos de dados NoSQL são imunes a ataques de injeção SQL.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.