Questões Militares

Foram encontradas 90 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1819737 Segurança da Informação
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776791 Segurança da Informação
No algoritmo de criptografia de chave pública RSA, a encriptação e a decriptação têm a seguinte forma, em que M representa um bloco de texto claro (originado no emissor) e C, um bloco de texto cifrado (encaminhado ao receptor):
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
A respeito de e, d e n, é correto afirmar que
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1774015 Segurança da Informação
Sobre criptografia, existe um tipo de registro eletrônico que faz distinção entre entidades e lhes atribui uma chave pública e é formado por um conjunto de dados. Assinale a alternativa que apresenta o termo relacionado a essas características.
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1774004 Segurança da Informação
No contexto de segurança da informação, há um termo específico para um golpe na internet que compromete serviços DNS. Assinale a alternativa que apresenta corretamente o termo utilizado.
Alternativas
Q1759887 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Respostas
11: D
12: B
13: B
14: B
15: C