Questões de Tecnologia da Informação - Criptografia - Superior
Limpar pesquisa
Questão: 11 de 35
63fcac5cd8c5a1479d53a51e
Banca: CESPE / Cebraspe
Órgão: Secretaria de Estado do Planejamento e Desenvolvimento de Roraima
Cargo(s): Analista de Planejamento e Orçamento - Tecn. de Informação
Ano: 2023
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
Questão: 12 de 35
63fcac5cd8c5a1479d53a51f
Banca: CESPE / Cebraspe
Órgão: Secretaria de Estado do Planejamento e Desenvolvimento de Roraima
Cargo(s): Analista de Planejamento e Orçamento - Tecn. de Informação
Ano: 2023
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
Questão: 13 de 35
643561532e9af901336377e4
Banca: VUNESP
Órgão: Assembleia Legislativa do Estado de São Paulo
Cargo(s): Analista Legislativo - Suporte Técnico
Ano: 2022
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
seu tamanho é de 256 bytes.
seu tamanho é de 32 bytes.
ele é igual à concatenação do hash de abcde com ele mesmo.
seu valor depende do instante de tempo em que a função é executada no computador, não sendo possível prever seu tamanho.
seu tamanho corresponde ao dobro do tamanho do hash de abcde, mas seu valor não é igual à concatenação dele com ele mesmo.
Questão: 14 de 35
643561532e9af901336377e6
Banca: VUNESP
Órgão: Assembleia Legislativa do Estado de São Paulo
Cargo(s): Analista Legislativo - Suporte Técnico
Ano: 2022
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
utilizam-se exclusivamente de análises e técnicas manuais para extrair uma chave a partir de amostras de texto cifrado e texto claro correspondente. Não se utilizam de ferramentas computacionais e, portanto, dependem de um analista.
testam todas as chaves possíveis em um trecho de texto cifrado até obter uma tradução inteligível, a qual corresponde a um texto claro. Uma vez obtida a chave, pode-se decifrar outros textos cifrados.
aplicam-se na tentativa de extrair texto claro de uma comunicação encriptada em andamento via rede (ex. downloads), mas não se aplicam a documentos encriptados já salvos em disco.
exploram a natureza de um algoritmo de criptografia, amostras de pares de texto claro e cifrado, ou características desses textos, para tentar deduzir um texto claro específico a partir de um texto cifrado, ou obter a chave utilizada.
são ataques contra sistemas de criptografia antigos, baseados em dispositivos eletromecânicos, obsoletos atualmente.
Questão: 15 de 35
643561532e9af901336377e7
Banca: VUNESP
Órgão: Assembleia Legislativa do Estado de São Paulo
Cargo(s): Analista Legislativo - Suporte Técnico
Ano: 2022
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia
Nome do usuário a quem o certificado se refere.
Nome da pessoa física representante legal da autoridade certificadora no instante de assinatura do certificado.
Identificador do algoritmo usado para assinar o certificado.
Nome do funcionário da autoridade certificadora responsável por emitir o certificado.
Nome X.500 da autoridade certificadora que criou e assinou o certificado.