Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200318206

É uma forma de ataque a sistemas de criptografia onde o atacante ex...

📅 2012🏢 FCC🎯 MPE-PE📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Criptografia

Esta questão foi aplicada no ano de 2012 pela banca FCC no concurso para MPE-PE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Criptografia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200318206
Ano: 2012Banca: FCCOrganização: MPE-PEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Criptografia
É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

A forma de ataque citada acima é conhecida como:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200478537Segurança da Informação e Criptografia

Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que

#Assinatura Eletrônica#Criptografia
Questão 457941200752756Segurança da Informação e Criptografia

Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o has...

#Criptografia
Questão 457941201197478Segurança da Informação e Criptografia

Considerando os diversos tipos de backup existentes para um sistema, é correto afirmar que.

#Backup de Segurança da Informação
Questão 457941201265276Segurança da Informação e Criptografia

Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pú...

#Criptografia
Questão 457941201666465Segurança da Informação e Criptografia

Em relação à norma ISO/IEC 27002, considere:I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de ...

#Norma ISO/IEC 27002
Questão 457941201785935Segurança da Informação e Criptografia

Consider the statements below. I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: ...

#Medidas de Segurança#ISO/IEC 27005#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC