Questões Concurso PC-PB

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso PC-PB

#Questão 1067789 - Segurança da Informação, Firewall em Segurança da Informação, CESPE / CEBRASPE, 2022, PC-PB, Perito Oficial Criminal - Área: Tecnologia da Informação

O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é

#Questão 1067790 - Segurança da Informação, Criptografia, CESPE / CEBRASPE, 2022, PC-PB, Perito Oficial Criminal - Área: Tecnologia da Informação

A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de

#Questão 1067791 - Segurança da Informação, Criptografia, CESPE / CEBRASPE, 2022, PC-PB, Perito Oficial Criminal - Área: Tecnologia da Informação

Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 

#Questão 1067792 - Segurança da Informação, Criptografia, CESPE / CEBRASPE, 2022, PC-PB, Perito Oficial Criminal - Área: Tecnologia da Informação

Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é

#Questão 1067793 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2022, PC-PB, Perito Oficial Criminal - Área: Tecnologia da Informação

A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis