Questões Militares de Segurança da Informação

Foram encontradas 298 questões

Q802559 Segurança da Informação
Com relação ao gerenciamento de chaves públicas, pode-se afirmar que
Alternativas
Q802558 Segurança da Informação

Analise a figura abaixo, que representa um cenário de distribuição de chaves proposto por POPE (1979), citado por Stallings (2008) .

Imagem associada para resolução da questão

Dados :

- CDC é um Centro de Distribuição de Chaves;

- A e B são dois usuários que desejam se comunicar através de uma conexão criptografada;

- As setas de (1) a (5) representam a comunicação realizada entre cada elemento;

- Considere que: IDi é a identidade de um usuário;

- Ni é um NONCE;

- Ks é a chave de sessão ;

- Ki é uma chave compartilhada entre CDC e usuário;

- E é um algoritmo criptográfico combinado entre os elementos da comunicação;

- f é uma função que realiza alguma transformação em Ni; e

- Imagem associada para resolução da questão é o símbolo de concatenação .

Com realação à figura e aos dados acima, assinale a opção INCORRETA.

Alternativas
Q802551 Segurança da Informação
Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?
Alternativas
Q802550 Segurança da Informação
Segundo Stallings (2008), assinale a opção correta com relação ao uso de FIREWALLS em uma rede de computadores.
Alternativas
Q802548 Segurança da Informação
Com relação às assinaturas digitais, pode-se afirmar que
Alternativas
Respostas
161: B
162: C
163: B
164: E
165: E