Questões de Concurso
Filtrar
150 Questões de concurso encontradas
Página 8 de 30
Questões por página:
Questões por página:
Concurso:
ABIN
Disciplina:
Redes de Computadores
mostrar texto associado
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
Concurso:
ABIN
Disciplina:
Segurança da Informação
mostrar texto associado
Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.
Concurso:
ABIN
Disciplina:
Segurança da Informação
mostrar texto associado
Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.
Concurso:
ABIN
Disciplina:
Segurança da Informação
mostrar texto associado
O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).
Concurso:
ABIN
Disciplina:
Segurança da Informação
mostrar texto associado
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.