Questões de Concurso
Foram encontradas 2.112 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Acerca da segurança da informação, julgue o seguinte item.
Técnicas de encriptação simétrica têm por objetivo prover uma rede de comunicação do requisito de confiabilidade na transmissão de dados. O algoritmo denominado AES (advanced encryption standard) é um exemplo de técnica de encriptação simétrica.
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
O uso de criptografia end-to-end busca garantir que somente
o emissor e o receptor da mensagem consigam acessar o seu
conteúdo.
A respeito do governo eletrônico (eGov), julgue o próximo item.
A assinatura eletrônica do serviço GOV.BR permite que os
cidadãos assinem um documento digital por meio de sua
conta gov.br, com a mesma validade de uma assinatura
física.
Acerca de criptografia, julgue o item que se segue.
A criptografia assimétrica utiliza uma única chave para
criptografar e descriptografar.