Questões de Tecnologia da Informação - Criptografia simétrica e assimétrica - Ministério Público do Estado do Tocantis

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 5

564726

copy

Banca: CESPE / Cebraspe

Órgão: MPE/TO

Cargo(s): Técnico Ministerial Especializado - Técnico de Informática

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens subsequentes, relativos a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
Softwares de adware são exemplos de spyware e são utilizados para coletar informações sobre hábitos e interesses do usuário.

Questão: 2 de 5

564730

copy

Banca: CESPE / Cebraspe

Órgão: MPE/TO

Cargo(s): Técnico Ministerial Especializado - Técnico de Informática

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens subsequentes, relativos a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
Considere que, ao enviar um e-mail para um grupo de destinatários, Ana tenha utilizado a opção CCO para incluir Bruno como destinatário. Nessa situação, Bruno não conseguirá ver quem mais recebeu o e-mail.

Questão: 3 de 5

563731

copy

Banca: CESPE / Cebraspe

Órgão: MPE/TO

Cargo(s): Analista Ministerial Especializado - Administração de Infraestrutura de Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada.

Questão: 4 de 5

563698

copy

Banca: CESPE / Cebraspe

Órgão: MPE/TO

Cargo(s): Analista Ministerial Especializado - Administração de Infraestrutura de Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.

Questão: 5 de 5

563700

copy

Banca: CESPE / Cebraspe

Órgão: MPE/TO

Cargo(s): Analista Ministerial Especializado - Administração de Infraestrutura de Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.