Questões de Concurso

Foram encontradas 794 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876827 Segurança da Informação

A utilização de Assinatura Digital permite verificar a __________ de um documento. O processo de assinatura consiste em executar, sobre o arquivo, um algoritmo de ____________ e, sobre o resultado, aplicar um algoritmo de ____________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

Alternativas
Q876775 Segurança da Informação
Em relação a conceitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q876673 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.

Alternativas
Q876284 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Alternativas
Q876277 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

Alternativas
Respostas
436: E
437: E
438: E
439: C
440: C