Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.768 questões
certificados digitais, julgue os itens subsecutivos.
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
e suas aplicações.
e suas aplicações.
e suas aplicações.
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.
I - Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido.
II - Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.
III - A chave pública criada por Marcelo geralmente é chamada de chave de sessão.
Está correto o que se afirma em