Questões de Concurso

Foram encontradas 2.228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2548019 Segurança da Informação
Assinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também conhecida como criptografia de chave pública.
Alternativas
Q2547593 Segurança da Informação

Julgue o item a seguir. 


O uso de criptografia de ponta a ponta garante que todas as comunicações sejam 100% seguras e impossíveis de serem interceptadas, mesmo por hackers altamente experientes, tornando qualquer tipo de ataque cibernético ineficaz contra essas comunicações.

Alternativas
Q2542946 Segurança da Informação
Assinale a alternativa que apresenta os tipos de backup em ordem crescente de ocupação de espaço (do que ocupa menos espaço para o que ocupa mais). 
Alternativas
Q2542815 Segurança da Informação
Considerando uma tabela Hash com uma boa função de Hash e carga balanceada, qual é a complexidade de tempo médio para a operação de busca?
Alternativas
Q2542466 Segurança da Informação
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida posteriormente como uma sequência de linhas”. Trata-se da cifra: 
Alternativas
Respostas
1: B
2: E
3: C
4: A
5: D