Foram encontradas 16.889 questões.
Acerca das funções hash, julgue o item subsequente.
O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.
Provas
Questão presente nas seguintes provas
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.
Provas
Questão presente nas seguintes provas
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.
Provas
Questão presente nas seguintes provas
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.
Provas
Questão presente nas seguintes provas
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.
Provas
Questão presente nas seguintes provas
A respeito de criptografia, julgue o item a seguir.
Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.
Provas
Questão presente nas seguintes provas
A respeito de criptografia, julgue o item a seguir.
A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.
Provas
Questão presente nas seguintes provas
A respeito de criptografia, julgue o item a seguir.
No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosEstratégias de Continuidade e Recuperação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container