Questões de Concurso Para inpi
Foram encontradas 3.432 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Os ataques passivos costumam obter dados que estão sendo
transmitidos, enquanto os ataques ativos buscam modificar
ou criar um dado.
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a
partir do texto cifrado quando se conhece qual é o algoritmo
de encriptação, sem necessidade de se conhecer a chave
secreta.
A respeito de criptografia, julgue o item seguinte.
A autenticidade de sistemas criptográficos garante que o
conteúdo de uma mensagem não foi alterado.
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave
pública, baseada em funções matemáticas e não em funções
de substituição e permutação.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
Ao se executar o comando \\localhost na barra de
endereços do Explorador de Arquivos do Windows, serão
mostrados quais arquivos ou pastas estão compartilhados em
rede.