Questões da Prova CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte de Produção e Rede

Foram encontradas 3 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q74281 Segurança da Informação
São exemplos válidos de algoritmos criptográficos utilizados por Ana para gerar a chave simétrica e por Marcelo para criar o sistema de chave pública, respectivamente,
Alternativas
Q74280 Segurança da Informação
Em relação ao texto, são feitas as afirmativas a seguir.

I - Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido.
II - Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.
III - A chave pública criada por Marcelo geralmente é chamada de chave de sessão.

Está correto o que se afirma em
Alternativas
Q74279 Segurança da Informação
Analisando os procedimentos de Ana e Marcelo, conclui-se que
Alternativas
Respostas
1: D
2: B
3: C