Questões de Concurso Comentadas para codeni-rj

Foram encontradas 33 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q78497 Redes de Computadores
O IPSec pode ser usado em dois modos. São eles?
Alternativas
Q78496 Segurança da Informação
Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
Alternativas
Q78495 Segurança da Informação
Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
Alternativas
Q78494 Segurança da Informação
Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
Alternativas
Q78493 Programação
Uma linguagem de programação é uma técnica de notação para programar, com a intenção de servir de transporte para quê?
Alternativas
Respostas
21: A
22: C
23: D
24: A
25: C