Questões de Segurança da Informação para Concurso
Foram encontradas 9.161 questões
Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.
A chave pública é gerada a fim de que o usuário possa
divulgar o seu texto, antes de ele ser lido, para os leitores da
mensagem.
Julgue o item subsequente, a respeito da interoperabilidade entre aplicações.
OAuth, que é um protocolo utilizado para autorizar
aplicações web, desktop, mobile e dispositivos em geral, não
separa o papel do cliente do papel do proprietário do recurso.
Acerca de hashing, julgue o item subsecutivo.
Conforme a premissa do hashing uniforme simples, cada
chave tem igual probabilidade de passar para qualquer das m
posições por uma operação de hash, independentemente da
posição que qualquer outra chave tenha ocupado após o
hash. No método de divisão para criar funções hash, é
mapeada uma chave k para uma de m posições, tomando-se o
resto da divisão de k por m, de modo que a função hash é
h(k) = k mod m.