Questões de Tecnologia da Informação - Criptografia - Superior

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 11 de 35

63fcac5cd8c5a1479d53a51e

copy

Banca: CESPE / Cebraspe

Órgão: Secretaria de Estado do Planejamento e Desenvolvimento de Roraima

Cargo(s): Analista de Planejamento e Orçamento - Tecn. de Informação

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.
Um driver de NTFS é considerado de baixo nível, uma vez que abstrai a maneira pela qual os dados são armazenados em disco.

Questão: 12 de 35

63fcac5cd8c5a1479d53a51f

copy

Banca: CESPE / Cebraspe

Órgão: Secretaria de Estado do Planejamento e Desenvolvimento de Roraima

Cargo(s): Analista de Planejamento e Orçamento - Tecn. de Informação

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.
Quando um usuário executa um programa, alguns processos são criados e inseridos na lista de prontos, denominando-se despacho o ato de designar um processador ao primeiro processo dessa lista.

Questão: 13 de 35

643561532e9af901336377e4

copy

Banca: VUNESP

Órgão: Assembleia Legislativa do Estado de São Paulo

Cargo(s): Analista Legislativo - Suporte Técnico

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia

seu tamanho é de 256 bytes.

seu tamanho é de 32 bytes.

ele é igual à concatenação do hash de abcde com ele mesmo.

seu valor depende do instante de tempo em que a função é executada no computador, não sendo possível prever seu tamanho.

seu tamanho corresponde ao dobro do tamanho do hash de abcde, mas seu valor não é igual à concatenação dele com ele mesmo.

Questão: 14 de 35

643561532e9af901336377e6

copy

Banca: VUNESP

Órgão: Assembleia Legislativa do Estado de São Paulo

Cargo(s): Analista Legislativo - Suporte Técnico

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia

utilizam-se exclusivamente de análises e técnicas manuais para extrair uma chave a partir de amostras de texto cifrado e texto claro correspondente. Não se utilizam de ferramentas computacionais e, portanto, dependem de um analista.

testam todas as chaves possíveis em um trecho de texto cifrado até obter uma tradução inteligível, a qual corresponde a um texto claro. Uma vez obtida a chave, pode-se decifrar outros textos cifrados.

aplicam-se na tentativa de extrair texto claro de uma comunicação encriptada em andamento via rede (ex. downloads), mas não se aplicam a documentos encriptados já salvos em disco.

exploram a natureza de um algoritmo de criptografia, amostras de pares de texto claro e cifrado, ou características desses textos, para tentar deduzir um texto claro específico a partir de um texto cifrado, ou obter a chave utilizada.

são ataques contra sistemas de criptografia antigos, baseados em dispositivos eletromecânicos, obsoletos atualmente.

Questão: 15 de 35

643561532e9af901336377e7

copy

Banca: VUNESP

Órgão: Assembleia Legislativa do Estado de São Paulo

Cargo(s): Analista Legislativo - Suporte Técnico

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia

Nome do usuário a quem o certificado se refere.

Nome da pessoa física representante legal da autoridade certificadora no instante de assinatura do certificado.

Identificador do algoritmo usado para assinar o certificado.

Nome do funcionário da autoridade certificadora responsável por emitir o certificado.

Nome X.500 da autoridade certificadora que criou e assinou o certificado.