Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200318206

É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto c...

1

457941200318206
Ano: 2012Banca: FCCOrganização: MPE-PEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Criptografia
É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

A forma de ataque citada acima é conhecida como:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200077194Segurança da Informação e Criptografia

Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exerc...

#Gestão de Continuidade de Negócios
Questão 457941200246943Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação,...

#ISO/IEC 27001
Questão 457941200444771Segurança da Informação e Criptografia

Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varre...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200478537Segurança da Informação e Criptografia

Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que

#Assinatura Eletrônica#Criptografia
Questão 457941200663155Segurança da Informação e Criptografia

Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção inter...

#Segurança Física e Lógica
Questão 457941200752756Segurança da Informação e Criptografia

Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o has...

#Criptografia
Questão 457941201197478Segurança da Informação e Criptografia

Considerando os diversos tipos de backup existentes para um sistema, é correto afirmar que.

#Backup de Segurança da Informação
Questão 457941201265276Segurança da Informação e Criptografia

Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pú...

#Criptografia
Questão 457941201666465Segurança da Informação e Criptografia

Em relação à norma ISO/IEC 27002, considere:I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de ...

#Norma ISO/IEC 27002
Questão 457941201785935Segurança da Informação e Criptografia

Consider the statements below. I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: ...

#Medidas de Segurança#ISO/IEC 27005#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC