Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Suporte
Foram encontradas 10 questões
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo
AES é considerado um algoritmo de criptografia assimétrica.
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Durante a construção de uma chave pública, é suficiente
utilizar apenas um número primo, visto que a fatoração é um
ataque ineficiente em criptografia assimétrica.
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Um Rootkit, software que permite ao atacante obter controle
administrativo na máquina infectada, pode ser removido por
qualquer antivírus com base em assinatura, haja vista ser de
fácil detecção.