Questões de Concurso Público EPAGRI 2023 para Analista de Suporte
Foram encontradas 50 questões
Q2074248
Segurança da Informação
A criptografia AES usa o algoritmo de criptografia
Rijndael, que envolve métodos de substituição e permutação para criar dados criptografados de uma mensagem, possuindo operações ou estágios para completar a criptografia. O AES utiliza o que se chama de
número de rodadas de transformação que converte o
texto simples em texto criptografado.
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?
Q2074249
Segurança da Informação
Na criptografia AES são realizadas operações de
transformação, com o objetivo de converter o texto
simples em um texto criptografado. Para esta transformação utiliza-se de rodadas de transformações.
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
Q2074250
Segurança da Informação
O OAuth 2.0 é um protocolo padrão de autorização.
Este protocolo possui alguns papéis (roles) definidos.
Em qual “role” são emitidos os “Access Token”?
Em qual “role” são emitidos os “Access Token”?
Q2074251
Segurança da Informação
Quando falamos em segurança da informação,
pensamos nas várias formas para deixar dados e informações seguros. Dentre as técnicas que podemos
utilizar para procurar garantir esta segurança, temos a
autenticação por biometria.
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
Q2074252
Redes de Computadores
Gerenciamento de resposta a incidentes é de suma
importância para qualquer empresa ou instituição.
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?