Questões de Concurso

Foram encontradas 1.896 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2282007 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Alternativas
Q2282005 Segurança da Informação
A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o tamanho do bloco de texto cifrado é de 64 bits; e o tamanho da sua chave é de 168 bits.

O algoritmo que será implementado pela empresa Z é o:
Alternativas
Q2281974 Segurança da Informação
Antônio, professor de computação da empresa X, recebe documentos cifrados de seus alunos com as pesquisas que eles estão realizando. Para a criptografia adotada por Antônio ser segura, ele teve que escolher uma chave de pelo menos 1.024 bits que é disponibilizada em seu sítio. Para a descriptografia, ele utiliza uma chave conhecida apenas por ele.

Os documentos são criptografados usando o algoritmo:
Alternativas
Q2280598 Segurança da Informação
Se tratando-se de proteção e segurança de dados, um item importantíssimo é a Criptografia. Segundo a Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil, Criptografia é a “Ciência e arte de escrever mensagens em forma cifrada ou em código. E parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.” Ela pode ser de chave única ou de chave pública e privada. No que se refere a chave pública e privada, assinale a alternativa CORRETA.
Alternativas
Q2277457 Segurança da Informação
É uma técnica utilizada para transformar dados em um formato ilegível e ininteligível, com o objetivo de garantir a segurança e a confidencialidade das informações durante a transmissão ou o armazenamento. O processo envolve, por exemplo, o uso de algoritmos matemáticos para codificar os dados originais. Qual das técnicas a seguir está relacionada diretamente à definição apresentada?
Alternativas
Respostas
146: B
147: E
148: E
149: A
150: D