Questões de Concurso Comentadas para analista do ministério público

Foram encontradas 1.349 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q861305 Segurança da Informação
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Alternativas
Q861304 Redes de Computadores
Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo.
Alternativas
Q861303 Redes de Computadores
O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.
Alternativas
Q861302 Redes de Computadores
Em redes locais sem-fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com topologias diferentes, dependendo do modo de operação a ser configurado. O modo que suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma infraestrutura, é
Alternativas
Q861301 Segurança da Informação
Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST ( National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware?
Alternativas
Respostas
881: A
882: D
883: D
884: C
885: D