Questões Militares

Foram encontradas 67 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q895273 Segurança da Informação

Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.


Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?

Alternativas
Q895270 Segurança da Informação

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.


I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.


Está correto apenas o que se afirma em

Alternativas
Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q874229 Segurança da Informação
Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?
Alternativas
Q831051 Segurança da Informação

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo


Imagem associada para resolução da questão


O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

Alternativas
Respostas
26: C
27: C
28: B
29: C
30: E