Questões de Concurso Comentadas para abin
Foram encontradas 2.583 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca das funções hash, julgue o item subsequente.
Para verificar a integridade de uma mensagem com assinatura
digital, a pessoa que a recebeu deverá conhecer a chave
pública do usuário que a enviou.
Acerca das funções hash, julgue o item subsequente.
As funções hash são utilizadas em diversos meios
computacionais, sendo uma de suas aplicações a verificação de
integridade dos dados de uma transmissão.
Acerca das funções hash, julgue o item subsequente.
O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo de criptografia AES é considerado simétrico e tem
a capacidade de receber chaves de 24 bites.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Em uma criptografia de chave pública, com qualquer protocolo
de criptografia, todas as chaves permanecem secretas.