Foram encontradas 812 questões.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Provas
Acerca de segurança da informação, julgue o item a seguir.
A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
- CriptografiaFatoração de Números Primos
Acerca de criptografia assimétrica, julgue o item subsequente.
O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.
Provas
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.
Provas
Acerca de segurança da informação, julgue o item a seguir.
A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.
Provas
Acerca de criptografia assimétrica, julgue o item subsequente.
Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.
Provas
Com relação aos crimes militares em tempo de guerra, julgue o próximo item.
Em tempo de guerra, há previsão de pena de morte para crime cometido contra o patrimônio.
Provas
A respeito dos crimes militares em tempo de paz, julgue o item subsequente.
Comete crime propriamente militar o cidadão alistado para o serviço militar que, convocado à incorporação, apresenta-se dentro do prazo, mas ausenta-se antes do ato oficial de incorporação.
Provas
Caderno Container