Questões de Concurso

Foram encontradas 1.920 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325430 Segurança da Informação
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma associação, mais especificamente, em uma associação de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Alternativas
Q2325429 Segurança da Informação
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Alternativas
Q2325369 Segurança da Informação
O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Alternativas
Q2325367 Segurança da Informação
Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o 
Alternativas
Q2324368 Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Alternativas
Respostas
141: B
142: D
143: C
144: A
145: D