Questões da Prova CESPE - 2015 - TJ-DFT - Técnico Judiciário - Programação de Sistemas
Foram encontradas 10 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TJ-DFT
Prova:
CESPE - 2015 - TJ-DFT - Técnico Judiciário - Programação de Sistemas |
Q596401
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TJ-DFT
Prova:
CESPE - 2015 - TJ-DFT - Técnico Judiciário - Programação de Sistemas |
Q596400
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TJ-DFT
Prova:
CESPE - 2015 - TJ-DFT - Técnico Judiciário - Programação de Sistemas |
Q596399
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TJ-DFT
Prova:
CESPE - 2015 - TJ-DFT - Técnico Judiciário - Programação de Sistemas |
Q596398
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TJ-DFT
Prova:
CESPE - 2015 - TJ-DFT - Técnico Judiciário - Programação de Sistemas |
Q596397
Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.
Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.