Magna Concursos

Foram encontradas 16.913 questões.

527011 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.

O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

 

Provas

Questão presente nas seguintes provas
527010 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.

Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

 

Provas

Questão presente nas seguintes provas
527009 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.

Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.

 

Provas

Questão presente nas seguintes provas
527008 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.

Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

 

Provas

Questão presente nas seguintes provas
527007 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.

Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.

 

Provas

Questão presente nas seguintes provas
527006 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.

O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

 

Provas

Questão presente nas seguintes provas
527005 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.

O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.

 

Provas

Questão presente nas seguintes provas
527004 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.

O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).

 

Provas

Questão presente nas seguintes provas
527003 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.

Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.

 

Provas

Questão presente nas seguintes provas
527002 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AM

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.

Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar.

 

Provas

Questão presente nas seguintes provas