Questões de Concurso
Foram encontradas 2.190 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de
dados em textos idênticos, sendo recomendado para uso em
protocolos criptográficos considerados seguros.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é
irrelevante para a segurança do sistema que a utiliza.
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A criptografia permite a existência de uma série de
aplicações, como privacidade de dados em servidores (SSL),
que permite o acesso a servidores www com segurança e
garantia de que os dados não tenham sido alterados nem
vistos no caminho.
A respeito da segurança da informação, julgue o item a seguir.
É correto afirmar que há violação de autenticidade no caso
de o conteúdo de um arquivo considerado de conteúdo
crítico, com requisito de negócio para que seja mantido
imutável, ser alterado de forma indevida.