Questões Concurso Centro de Tecnologia da Informação Renato Archer (CTI)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Centro de Tecnologia da Informação Renato Archer (CTI)

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.

Considerando o algoritmo acima, julgue os itens a seguir, acerca

de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave pública, é definida por C = Me (mod n), em que C é o texto cifrado, M é o texto plano e a chave pública é definida por PbK = {e, n}.

Considerando o algoritmo acima, julgue os itens a seguir, acerca

de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.

 

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.

 

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis