Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.
As afirmativas são, respectivamente,
Julgue o item que se segue.
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Diante de inúmeras tentativas de invasões nos
sistemas de computador, a criptografia é a única
ferramenta necessária e eficaz para garantir a
segurança de dados.
No que se refere às novas tecnologias, julgue o item.
O blockchain é totalmente seguro, uma vez que ele é
completamente imune a qualquer tipo de ataque.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
No parecer, João afirmou corretamente que o(a):
A técnica da esteganografia pode ser descrita como um(a):