Exibindo página 8 de 410 página(s), 2049 registro(s) no total.
36
Ver texto associado a questão

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.


Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

0 Comentário(s)

Encontrou algo errado nesta questão?

Cadernos de questões:

Os cadernos permitem que você possa organizar as questões que achou importante de acordo com seu interesse.

Ou crie um caderno novo:

Cadernos com essa questão:

37
Ver texto associado a questão

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.


Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

0 Comentário(s)

Encontrou algo errado nesta questão?

Cadernos de questões:

Os cadernos permitem que você possa organizar as questões que achou importante de acordo com seu interesse.

Ou crie um caderno novo:

Cadernos com essa questão:

38
Ver texto associado a questão

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.


O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

0 Comentário(s)

Encontrou algo errado nesta questão?

Cadernos de questões:

Os cadernos permitem que você possa organizar as questões que achou importante de acordo com seu interesse.

Ou crie um caderno novo:

Cadernos com essa questão:

39
Ver texto associado a questão

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.


As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

0 Comentário(s)

Encontrou algo errado nesta questão?

Cadernos de questões:

Os cadernos permitem que você possa organizar as questões que achou importante de acordo com seu interesse.

Ou crie um caderno novo:

Cadernos com essa questão:

40
Ver texto associado a questão

Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.


Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.

0 Comentário(s)

Encontrou algo errado nesta questão?

Cadernos de questões:

Os cadernos permitem que você possa organizar as questões que achou importante de acordo com seu interesse.

Ou crie um caderno novo:

Cadernos com essa questão: