1
Q658002
A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
2
Q658001
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
3
Q658000
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
4
Q657999
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
5
Q657998
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
6
Q657997
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
7
Q657996
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
8
Q657995

O código precedente é vulnerável ao ataque de aplicação denominado
9
Q657992
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
10
Q657991
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado