Questões de Concurso Público STF 2013 para Analista Judiciário - Análise de Sistemas de Informação
Foram encontradas 3 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Análise de Sistemas de Informação |
Q351971
Segurança da Informação
Julgue os itens a seguir, a respeito de criptografia.
O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma palavra em um código criptografado único, ou seja, não é possível que duas strings diferentes produzam o mesmo hash.
O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma palavra em um código criptografado único, ou seja, não é possível que duas strings diferentes produzam o mesmo hash.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Análise de Sistemas de Informação |
Q351972
Segurança da Informação
Julgue os itens a seguir, a respeito de criptografia.
Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2013 - STF - Analista Judiciário - Análise de Sistemas de Informação |
Q351973
Segurança da Informação
Julgue os itens a seguir, a respeito de criptografia.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.