Questões de Concurso

Foram encontradas 2.797 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2309942 Segurança da Informação
O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:
Alternativas
Q2309870 Segurança da Informação
Numa criptografia de Cesar, D=7, o texto DADICA LEM, criptografado com d=7 ficaria sendo:
Alternativas
Q2309865 Segurança da Informação
O padrão de criptografia forte para as redes sem fio com tecnologia WIFI é o:
Alternativas
Q2308112 Segurança da Informação
Um programador foi contratado para construir um software que use um algoritmo de criptografia. Esse algoritmo a ser usado é aquele no qual cada parte da comunicação possui um par de chaves, sendo uma das chaves utilizada para encriptar e a outra para descriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública, enquanto a chave para descriptar a mensagem é privada. Um algoritmo de criptografia que implementa esse modelo é o: 
Alternativas
Q2307463 Segurança da Informação
Quando se deseja utilizar um algoritmo hash para criptografia, que gera um hash de 160 bits (ou 20 bytes) e que faz parte de alguns algoritmos de segurança (tipo TLS e SSL), deve-se utilizar o algoritmo conhecido como:
Alternativas
Respostas
241: B
242: C
243: C
244: A
245: C