Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOSCada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere? ✂️ a) Feedback de cifras. ✂️ b) Electronic Code Book. ✂️ c) Cifra de Luxo. ✂️ d) Encadeamento de bloco de cifras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q838922 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q657404 | Segurança da Informação, Criptografia, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer I integridade. II autenticidade. III confidencialidade. Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q644041 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPADSobre os conceitos de criptografia, considere as afirmativas: 1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável. 2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade. 3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado. 4. Com a evolução dos sistemas computacionais para tecnologia quântica, onde a capacidade de processamento será largamente acrescida, é provável que se faça necessário a construção de novos algoritmos criptográficos. Quantas afirmativas estão corretas? ✂️ a) Nenhuma. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q260671 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCNa criptografia assimétrica ✂️ a) usa-se uma única chave para encriptar e decriptar mensagens. ✂️ b) apenas a chave de encriptação é compartilhada. ✂️ c) encriptação e decriptação são processos simples que exigem pouco processamento. ✂️ d) há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES. ✂️ e) a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q132552 | Segurança da Informação, Criptografia, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. ✂️ b) Uma rede privada virtual não pode enviar dados criptografados através da Internet. ✂️ c) Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. ✂️ d) Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. ✂️ e) Uma rede privada envia dados virtuais através de portas criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q163562 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ GO, FCC, 2018O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o ✂️ a) RC4. ✂️ b) MD5. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) Blowfish. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q614147 | Informática, CriptografiaVocê está criando uma aplicação que rodará fora da Internet. Após executar o Setup Wizard, onde posso encontrar assinaturas digitais? ✂️ a) No primeiro arquivo .CAB. ✂️ b) No segundo arquivo .CAB. ✂️ c) No arquivo Vb5dep.Ini. ✂️ d) No arquivo Setup.Ist. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q628483 | Informática, Criptografia, Técnico Judiciário, TRT 4a, FCCA principal desvantagem do método RSA de criptografia é ✂️ a) a insegurança gerada pela fraqueza algorítmica. ✂️ b) não ser um algoritmo de chave pública. ✂️ c) a identidade algorítmica com o AES, porém menos preciso. ✂️ d) a lentidão causada pela exigência de chaves com muitos bits (> = 1024) para manter um bom nível de segurança. ✂️ e) o fato de utilizar o modo de cifra de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGVPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de: ✂️ a) Assinatura digital; ✂️ b) Certificado digital; ✂️ c) Token de emissão; ✂️ d) Chave secreta; ✂️ e) Teia de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q638948 | Informática, Criptografia, Analista de Sistema Computacional, TJ MS, FADEMSO protocolo de criptografia MPPE utilizado em acessos PPP (Point-to-Point) em links VPN, utilizam criptografia RSA RC4 com chaves de sessão de 40, 56 e 128 bits, que são modificadas frequentemente para aumentar a segurança. Quanto ao funcionamento de redes VPN da Microsoft utilizando PPTP, é correto afirmar que. ✂️ a) Redes VPN, conhecidas como REDE PÚBLICA VIRTUAL, é utilizado para conectar um computador em uma rede pública onde todos podem trocar informações entre si, onde neste caso a criptografia não deve ser utilizada. ✂️ b) O MPPE além de ser a camada de criptografia, também é a de compactação e expansão de dados, sem o auxílio de qualquer agente externo para esta função. ✂️ c) A Microsoft fornece o MPPC para auxiliar o MPPE nas conexões, garantindo além da criptografia segura, compressão e expansão de dados nos links PPP ou VPN. ✂️ d) Em uma conexão usando PPTP, o frame PPP é encriptado com o MPPE usando chaves geradas pelo MS-CHAPv2 ou EAP-TLS e isso só é possível porque o PPTP usa conexões UDP para gerenciamento do túnel e uma versão não modificada do GRE (Generic Routing Encapsulation). ✂️ e) Conexões PPTP só podem ser realizadas por clientes Windows. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q111280 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação.Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q619269 | Informática, Criptografia, Analista em Ciência em Júnior, CAPES, CESGRANRIOCláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse respeito, observe as afirmativas abaixo. I - E poderia ser alterado sem que Mariana percebesse a modificação. II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida. III - Mariana saberá que E foi enviada, de fato, por Cláudio.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVNo contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é: ✂️ a) chaves de criptografia; ✂️ b) nomes dos serviços; ✂️ c) operações; ✂️ d) protocolos de comunicação; ✂️ e) tipos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q649516 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q649532 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018Sobre a utilização de certificado digital, é possível afirmar que: I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos. II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais. III – Pode ser aplicado somente a empresas de comércio eletrônico. ✂️ a) Somente a afirmativa I é verdadeira. ✂️ b) Somente a afirmativa II é verdadeira. ✂️ c) Somente as afirmativas I e II são verdadeiras. ✂️ d) Somente as afirmativas I e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q642951 | Informática, Criptografia, Perito Criminal, Secretaria de Estado da Gestão Pública AL, CESPE CEBRASPEConsidere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias. A partir dessa situação hipotética, julgue os itens a seguir. Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q148941 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCEm relação aos princípios da segurança, a criptografia, por si só, garante ✂️ a) a integridade dos dados. ✂️ b) a confidencialidade. ✂️ c) a identidade do remetente. ✂️ d) o não repúdio. ✂️ e) a autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q646752 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves: ✂️ a) combinadas. ✂️ b) escondidas. ✂️ c) assimétricas. ✂️ d) simétricas. ✂️ e) criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOSCada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere? ✂️ a) Feedback de cifras. ✂️ b) Electronic Code Book. ✂️ c) Cifra de Luxo. ✂️ d) Encadeamento de bloco de cifras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q838922 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q657404 | Segurança da Informação, Criptografia, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer I integridade. II autenticidade. III confidencialidade. Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q644041 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPADSobre os conceitos de criptografia, considere as afirmativas: 1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável. 2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade. 3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado. 4. Com a evolução dos sistemas computacionais para tecnologia quântica, onde a capacidade de processamento será largamente acrescida, é provável que se faça necessário a construção de novos algoritmos criptográficos. Quantas afirmativas estão corretas? ✂️ a) Nenhuma. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q260671 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCNa criptografia assimétrica ✂️ a) usa-se uma única chave para encriptar e decriptar mensagens. ✂️ b) apenas a chave de encriptação é compartilhada. ✂️ c) encriptação e decriptação são processos simples que exigem pouco processamento. ✂️ d) há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES. ✂️ e) a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q132552 | Segurança da Informação, Criptografia, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. ✂️ b) Uma rede privada virtual não pode enviar dados criptografados através da Internet. ✂️ c) Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. ✂️ d) Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. ✂️ e) Uma rede privada envia dados virtuais através de portas criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q163562 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ GO, FCC, 2018O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o ✂️ a) RC4. ✂️ b) MD5. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) Blowfish. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q614147 | Informática, CriptografiaVocê está criando uma aplicação que rodará fora da Internet. Após executar o Setup Wizard, onde posso encontrar assinaturas digitais? ✂️ a) No primeiro arquivo .CAB. ✂️ b) No segundo arquivo .CAB. ✂️ c) No arquivo Vb5dep.Ini. ✂️ d) No arquivo Setup.Ist. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q628483 | Informática, Criptografia, Técnico Judiciário, TRT 4a, FCCA principal desvantagem do método RSA de criptografia é ✂️ a) a insegurança gerada pela fraqueza algorítmica. ✂️ b) não ser um algoritmo de chave pública. ✂️ c) a identidade algorítmica com o AES, porém menos preciso. ✂️ d) a lentidão causada pela exigência de chaves com muitos bits (> = 1024) para manter um bom nível de segurança. ✂️ e) o fato de utilizar o modo de cifra de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGVPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de: ✂️ a) Assinatura digital; ✂️ b) Certificado digital; ✂️ c) Token de emissão; ✂️ d) Chave secreta; ✂️ e) Teia de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q638948 | Informática, Criptografia, Analista de Sistema Computacional, TJ MS, FADEMSO protocolo de criptografia MPPE utilizado em acessos PPP (Point-to-Point) em links VPN, utilizam criptografia RSA RC4 com chaves de sessão de 40, 56 e 128 bits, que são modificadas frequentemente para aumentar a segurança. Quanto ao funcionamento de redes VPN da Microsoft utilizando PPTP, é correto afirmar que. ✂️ a) Redes VPN, conhecidas como REDE PÚBLICA VIRTUAL, é utilizado para conectar um computador em uma rede pública onde todos podem trocar informações entre si, onde neste caso a criptografia não deve ser utilizada. ✂️ b) O MPPE além de ser a camada de criptografia, também é a de compactação e expansão de dados, sem o auxílio de qualquer agente externo para esta função. ✂️ c) A Microsoft fornece o MPPC para auxiliar o MPPE nas conexões, garantindo além da criptografia segura, compressão e expansão de dados nos links PPP ou VPN. ✂️ d) Em uma conexão usando PPTP, o frame PPP é encriptado com o MPPE usando chaves geradas pelo MS-CHAPv2 ou EAP-TLS e isso só é possível porque o PPTP usa conexões UDP para gerenciamento do túnel e uma versão não modificada do GRE (Generic Routing Encapsulation). ✂️ e) Conexões PPTP só podem ser realizadas por clientes Windows. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q111280 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação.Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q619269 | Informática, Criptografia, Analista em Ciência em Júnior, CAPES, CESGRANRIOCláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse respeito, observe as afirmativas abaixo. I - E poderia ser alterado sem que Mariana percebesse a modificação. II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida. III - Mariana saberá que E foi enviada, de fato, por Cláudio.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVNo contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é: ✂️ a) chaves de criptografia; ✂️ b) nomes dos serviços; ✂️ c) operações; ✂️ d) protocolos de comunicação; ✂️ e) tipos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q649516 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q649532 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018Sobre a utilização de certificado digital, é possível afirmar que: I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos. II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais. III – Pode ser aplicado somente a empresas de comércio eletrônico. ✂️ a) Somente a afirmativa I é verdadeira. ✂️ b) Somente a afirmativa II é verdadeira. ✂️ c) Somente as afirmativas I e II são verdadeiras. ✂️ d) Somente as afirmativas I e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q642951 | Informática, Criptografia, Perito Criminal, Secretaria de Estado da Gestão Pública AL, CESPE CEBRASPEConsidere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias. A partir dessa situação hipotética, julgue os itens a seguir. Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q148941 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCEm relação aos princípios da segurança, a criptografia, por si só, garante ✂️ a) a integridade dos dados. ✂️ b) a confidencialidade. ✂️ c) a identidade do remetente. ✂️ d) o não repúdio. ✂️ e) a autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q646752 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves: ✂️ a) combinadas. ✂️ b) escondidas. ✂️ c) assimétricas. ✂️ d) simétricas. ✂️ e) criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro