Foram encontradas 16.844 questões.
Sobre as funções hash criptográficas, informe se verdadeiro (V) ou falso (F) o que se afirma abaixo. A seguir, assinale a alternativa com a sequência correta.
( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.
( ) O algoritmo de hash MD5 [RFC 1321] pode ser divido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.
( ) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.
( ) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão HMAC.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Câm. Estreito-MA
Provas
Disciplina: TI - Segurança da Informação
Banca: Consel
Orgão: Câm. Cabreúva-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Ibiporã-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Provas
Disciplina: TI - Segurança da Informação
Banca: IAN
Orgão: Câm. Miguel Pereira-RJ
“Conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema”. O texto faz referência ao conceito de:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Franca-SP
Provas
A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:
Provas
Provas
Caderno Container