Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q646675 | Informática, Criptografia, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018A respeito de criptografia, julgue os itens subsequentes. Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q647822 | Informática, Criptografia, Professor de Nível Superior, Usina Hidroelétrica de Itaipu, NC UFPR, 2017O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de: ✂️ a) criptografia assimétrica. ✂️ b) criptografia simétrica. ✂️ c) cifra de César. ✂️ d) cifra de Vigenère. ✂️ e) criptografia bilateral. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q260671 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCNa criptografia assimétrica ✂️ a) usa-se uma única chave para encriptar e decriptar mensagens. ✂️ b) apenas a chave de encriptação é compartilhada. ✂️ c) encriptação e decriptação são processos simples que exigem pouco processamento. ✂️ d) há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES. ✂️ e) a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q657404 | Segurança da Informação, Criptografia, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer I integridade. II autenticidade. III confidencialidade. Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q108687 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q644041 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPADSobre os conceitos de criptografia, considere as afirmativas: 1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável. 2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade. 3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado. 4. Com a evolução dos sistemas computacionais para tecnologia quântica, onde a capacidade de processamento será largamente acrescida, é provável que se faça necessário a construção de novos algoritmos criptográficos. Quantas afirmativas estão corretas? ✂️ a) Nenhuma. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVNo contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é: ✂️ a) chaves de criptografia; ✂️ b) nomes dos serviços; ✂️ c) operações; ✂️ d) protocolos de comunicação; ✂️ e) tipos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q111280 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação.Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q614147 | Informática, CriptografiaVocê está criando uma aplicação que rodará fora da Internet. Após executar o Setup Wizard, onde posso encontrar assinaturas digitais? ✂️ a) No primeiro arquivo .CAB. ✂️ b) No segundo arquivo .CAB. ✂️ c) No arquivo Vb5dep.Ini. ✂️ d) No arquivo Setup.Ist. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGVPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de: ✂️ a) Assinatura digital; ✂️ b) Certificado digital; ✂️ c) Token de emissão; ✂️ d) Chave secreta; ✂️ e) Teia de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q132552 | Segurança da Informação, Criptografia, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. ✂️ b) Uma rede privada virtual não pode enviar dados criptografados através da Internet. ✂️ c) Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. ✂️ d) Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. ✂️ e) Uma rede privada envia dados virtuais através de portas criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q187512 | Redes de Computadores, Criptografia, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q111829 | Segurança da Informação , Criptografia, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema: I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico. II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A. III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d". IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q833806 | Segurança da Informação, Criptografia, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode). O algoritmo de cifragem de bloco usado pelo WPA2 é o ✂️ a) IDEA ✂️ b) AES ✂️ c) DES ✂️ d) 3DES ✂️ e) RC5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q649532 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018Sobre a utilização de certificado digital, é possível afirmar que: I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos. II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais. III – Pode ser aplicado somente a empresas de comércio eletrônico. ✂️ a) Somente a afirmativa I é verdadeira. ✂️ b) Somente a afirmativa II é verdadeira. ✂️ c) Somente as afirmativas I e II são verdadeiras. ✂️ d) Somente as afirmativas I e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de ✂️ a) Certificação Digital. ✂️ b) Assinatura Digital. ✂️ c) Segurança da Informação. ✂️ d) Firewall. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q628483 | Informática, Criptografia, Técnico Judiciário, TRT 4a, FCCA principal desvantagem do método RSA de criptografia é ✂️ a) a insegurança gerada pela fraqueza algorítmica. ✂️ b) não ser um algoritmo de chave pública. ✂️ c) a identidade algorítmica com o AES, porém menos preciso. ✂️ d) a lentidão causada pela exigência de chaves com muitos bits (> = 1024) para manter um bom nível de segurança. ✂️ e) o fato de utilizar o modo de cifra de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOSCada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere? ✂️ a) Feedback de cifras. ✂️ b) Electronic Code Book. ✂️ c) Cifra de Luxo. ✂️ d) Encadeamento de bloco de cifras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q646752 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves: ✂️ a) combinadas. ✂️ b) escondidas. ✂️ c) assimétricas. ✂️ d) simétricas. ✂️ e) criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q646675 | Informática, Criptografia, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018A respeito de criptografia, julgue os itens subsequentes. Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q647822 | Informática, Criptografia, Professor de Nível Superior, Usina Hidroelétrica de Itaipu, NC UFPR, 2017O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de: ✂️ a) criptografia assimétrica. ✂️ b) criptografia simétrica. ✂️ c) cifra de César. ✂️ d) cifra de Vigenère. ✂️ e) criptografia bilateral. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q260671 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCNa criptografia assimétrica ✂️ a) usa-se uma única chave para encriptar e decriptar mensagens. ✂️ b) apenas a chave de encriptação é compartilhada. ✂️ c) encriptação e decriptação são processos simples que exigem pouco processamento. ✂️ d) há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES. ✂️ e) a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q657404 | Segurança da Informação, Criptografia, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer I integridade. II autenticidade. III confidencialidade. Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q108687 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q644041 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPADSobre os conceitos de criptografia, considere as afirmativas: 1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável. 2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade. 3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado. 4. Com a evolução dos sistemas computacionais para tecnologia quântica, onde a capacidade de processamento será largamente acrescida, é provável que se faça necessário a construção de novos algoritmos criptográficos. Quantas afirmativas estão corretas? ✂️ a) Nenhuma. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVNo contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é: ✂️ a) chaves de criptografia; ✂️ b) nomes dos serviços; ✂️ c) operações; ✂️ d) protocolos de comunicação; ✂️ e) tipos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q111280 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação.Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q614147 | Informática, CriptografiaVocê está criando uma aplicação que rodará fora da Internet. Após executar o Setup Wizard, onde posso encontrar assinaturas digitais? ✂️ a) No primeiro arquivo .CAB. ✂️ b) No segundo arquivo .CAB. ✂️ c) No arquivo Vb5dep.Ini. ✂️ d) No arquivo Setup.Ist. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGVPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de: ✂️ a) Assinatura digital; ✂️ b) Certificado digital; ✂️ c) Token de emissão; ✂️ d) Chave secreta; ✂️ e) Teia de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q132552 | Segurança da Informação, Criptografia, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. ✂️ b) Uma rede privada virtual não pode enviar dados criptografados através da Internet. ✂️ c) Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. ✂️ d) Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. ✂️ e) Uma rede privada envia dados virtuais através de portas criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q187512 | Redes de Computadores, Criptografia, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q111829 | Segurança da Informação , Criptografia, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema: I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico. II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A. III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d". IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q833806 | Segurança da Informação, Criptografia, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode). O algoritmo de cifragem de bloco usado pelo WPA2 é o ✂️ a) IDEA ✂️ b) AES ✂️ c) DES ✂️ d) 3DES ✂️ e) RC5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q649532 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018Sobre a utilização de certificado digital, é possível afirmar que: I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos. II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais. III – Pode ser aplicado somente a empresas de comércio eletrônico. ✂️ a) Somente a afirmativa I é verdadeira. ✂️ b) Somente a afirmativa II é verdadeira. ✂️ c) Somente as afirmativas I e II são verdadeiras. ✂️ d) Somente as afirmativas I e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de ✂️ a) Certificação Digital. ✂️ b) Assinatura Digital. ✂️ c) Segurança da Informação. ✂️ d) Firewall. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q628483 | Informática, Criptografia, Técnico Judiciário, TRT 4a, FCCA principal desvantagem do método RSA de criptografia é ✂️ a) a insegurança gerada pela fraqueza algorítmica. ✂️ b) não ser um algoritmo de chave pública. ✂️ c) a identidade algorítmica com o AES, porém menos preciso. ✂️ d) a lentidão causada pela exigência de chaves com muitos bits (> = 1024) para manter um bom nível de segurança. ✂️ e) o fato de utilizar o modo de cifra de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOSCada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere? ✂️ a) Feedback de cifras. ✂️ b) Electronic Code Book. ✂️ c) Cifra de Luxo. ✂️ d) Encadeamento de bloco de cifras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q646752 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves: ✂️ a) combinadas. ✂️ b) escondidas. ✂️ c) assimétricas. ✂️ d) simétricas. ✂️ e) criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro