Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação

Foram encontradas 1.604 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2228263 Segurança da Informação

Acerca de hashing, julgue o item subsecutivo.


Conforme a premissa do hashing uniforme simples, cada chave tem igual probabilidade de passar para qualquer das m posições por uma operação de hash, independentemente da posição que qualquer outra chave tenha ocupado após o hash. No método de divisão para criar funções hash, é mapeada uma chave k para uma de m posições, tomando-se o resto da divisão de k por m, de modo que a função hash é h(k) = k mod m. 

Alternativas
Q2227694 Segurança da Informação
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
Alternativas
Q2226245 Segurança da Informação
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica. 
Alternativas
Q2226062 Segurança da Informação
Referente à segurança da informação, uma opção é utilizar ________________, que são responsáveis pela implementação dos mecanismos de segurança. Existem dois tipos: os de chave secreta e os de chave pública, também conhecidos como simétricos e assimétricos, respectivamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2225960 Segurança da Informação
Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma chave, a codificação define apenas uma regra de transformação conhecida.
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Alternativas
Respostas
191: C
192: D
193: D
194: C
195: C