Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200718421

Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos,...

1

457941200718421
Ano: 2025Banca: FAUOrganização: Prefeitura de Céu Azul - PRDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta seja encontrada. O sucesso desse ataque envolve o conhecimento do tamanho correto dos dados originais e dos resumos gerados.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200343011Segurança da Informação e Criptografia

Uma parte fundamental do modelo de comunicação é o canal pelo qual a informação é transmitida às pessoas. Referindo-se às redes sociais como canal de ...

#Fundamentos de Segurança da Informação#Cibersegurança
Questão 457941200637303Segurança da Informação e Criptografia

Preencha as lacunas das assertivas abaixo: I - O _____________ pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do siste...

#Ciberataques e Ameaças
Questão 457941200893044Segurança da Informação e Criptografia

Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?

#Fundamentos de Segurança da Informação#Autenticação de Usuário
Questão 457941201078325Segurança da Informação e Criptografia

O que é um ataque de phishing em segurança da informação?

#Ciberataques e Ameaças
Questão 457941201101682Segurança da Informação e Criptografia

Em relação à criptografia assimétrica utilizada em certificados digitais, analise as assertivas e posteriormente assinale a alternativa correta. I - A...

#Criptografia#Certificação em Segurança da Informação
Questão 457941201643120Segurança da Informação e Criptografia

Qual das alternativas abaixo representa um exemplo de política de segurança da informação?

#Gestão de Segurança da Informação
Questão 457941201696488Segurança da Informação e Criptografia

Podemos afirmar sobre backdoor em relação à segurança cibernética? I - Um dispositivo físico usado para monitorar redes. II - Uma senha mestra para ac...

#Ciberataques e Ameaças
Questão 457941201882597Segurança da Informação e Criptografia

A abordagem geralmente empregada para a distribuição de chaves públicas é a criação de certificados de chave pública, também conhecidos como:

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201942883Segurança da Informação e Criptografia

Podemos destacar como alguns dos principais programas maliciosos existentes exceto:

#Software Malicioso
Questão 457941202032236Segurança da Informação e Criptografia

Qual das seguintes opções não é uma política de segurança de TI comum?

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FAU