Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 41 de 281

667564e732df1623840ceb5b

copy

Banca: CESPE / Cebraspe

Órgão: Ministério Público do Estado do Tocantis

Cargo(s): Analista Ministerial Especializado - Administração de Infraestrutura de Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.

Questão: 42 de 281

667564e732df1623840ceb5d

copy

Banca: CESPE / Cebraspe

Órgão: Ministério Público do Estado do Tocantis

Cargo(s): Analista Ministerial Especializado - Administração de Infraestrutura de Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.

Questão: 43 de 281

667564e832df1623840cebb4

copy

Banca: CESPE / Cebraspe

Órgão: Ministério Público do Estado do Tocantis

Cargo(s): Analista Ministerial Especializado - Administração de Infraestrutura de Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada.

Questão: 44 de 281

667d751bef71a20de602a840

copy

Banca: CESPE / Cebraspe

Órgão: Ministério Público do Estado do Tocantis

Cargo(s): Técnico Ministerial Especializado - Técnico de Informática

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens subsequentes, relativos a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
Softwares de adware são exemplos de spyware e são utilizados para coletar informações sobre hábitos e interesses do usuário.

Questão: 45 de 281

667d751bef71a20de602a844

copy

Banca: CESPE / Cebraspe

Órgão: Ministério Público do Estado do Tocantis

Cargo(s): Técnico Ministerial Especializado - Técnico de Informática

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Criptografia simétrica e assimétrica

Julgue os itens subsequentes, relativos a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
Considere que, ao enviar um e-mail para um grupo de destinatários, Ana tenha utilizado a opção CCO para incluir Bruno como destinatário. Nessa situação, Bruno não conseguirá ver quem mais recebeu o e-mail.