Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a vulnerabilidades e ataques asistemas computacionais, bem como à proteção oferecida pelacriptografia para a segurança da informação.As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q620854 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCCAnalise o texto: Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVA técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica: ✂️ a) RSA; ✂️ b) MD5; ✂️ c) SHA; ✂️ d) PGP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q245244 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à segurança de redes, julgue os itens que se seguem.É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q617214 | Informática, Criptografia, Auditor Fiscal da Receita Estadual AFRE Prova 1, SEFAZ SP, FCCCriptografia simétrica é um método de codificação que utiliza ✂️ a) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. ✂️ b) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. ✂️ c) duas chaves públicas para encriptar e decodificar a mesma mensagem. ✂️ d) uma só chave para encriptar e decodificar a mesma mensagem. ✂️ e) duas chaves privadas para encriptar e decodificar a mesma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados ✂️ a) na nuvem, em uma base mantida pela ICP-Brasil. ✂️ b) no computador do usuário. ✂️ c) em um pen drive protegido por criptografia. ✂️ d) em um cartão inteligente ou token. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q629202 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de criptografia, julgue os itens subsequentes. A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q646430 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFECriptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto: ✂️ a) Os algoritmos de chave pública ou assimétrica podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas. ✂️ b) A criptografia possibilita que as propriedades importantes para a proteção da informação sejam alcançadas, dentre elas: integridade, autenticidade, não-repúdio e sigilo. ✂️ c) A criptografia de chave privada ou simétrica é responsável pelo sigilo das informações por meio da utilização de uma chave secreta para codificação e decodificação dos dados. ✂️ d) A criptografia simétrica possui o problema da distribuição e gerenciamento da chave, enquanto a criptografia assimétrica possui o problema de desempenho. ✂️ e) Os algoritmos de chave simétrica têm como característica a morosidade na execução, porém, podem permitir a assinatura e certificação digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q636559 | Informática, Criptografia, Oficial, Ministério da Defesa Comando da Aeronáutica, Ministério da Defesa Comando da Aeronáutica, 2017Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos. Sobre os Hashs Criptográficos, é correto afirmar que ✂️ a) se a função hash MD(P) for fornecida, é possível obter a Mensagem Original P. ✂️ b) se a Mensagem Original P for fornecida, não é possível obter a função hash MD(P). ✂️ c) se alterado somente 1 bit na Mensagem Original P, a saída produzida poderá ser igual à saída produzida com a Mensagem Original P. ✂️ d) a partir de uma Mensagem Original P, é impossível encontrar uma Mensagem Original Modificada P?, de forma que a função hash MD(P?) = MD(P). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q621247 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPEJulgue os itens a seguir, a respeito de criptografia. Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q632345 | Informática, Criptografia, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPECom relação a gerenciamento de redes de computadores, julgue os itens subseqüentes. A versão 3 do protocolo SNMP especifica implementações e características de segurança com o uso de criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q615987 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCEO componente que NÃO faz parte de um certificado digital no formato X.509 v3 é: ✂️ a) autoridade certificadora emissora; ✂️ b) versão do certificado; ✂️ c) identificação de revogação do certificado; ✂️ d) algoritmo usado para assinar o certificado; ✂️ e) período de validade do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q648528 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de criptografia e segurança em computadores, julgue os próximos itens. Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q626093 | Informática, Criptografia, Profissional de Nível Superior, Centrais Elétricas SA, FCCQuando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente, ✂️ a) 1024 bits - 3 anos. ✂️ b) 4096 bits - 5 anos. ✂️ c) 2048 bits - 3 anos. ✂️ d) 1024 bits - 1 ano. ✂️ e) 1024 bits - 2 anos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABPara garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza? ✂️ a) Criptografia Simétrica. ✂️ b) CriptografiaAssimétrica. ✂️ c) Combinação de Criptografia Simétrica com Criptografia Assimétrica. ✂️ d) Combinação de sistema de chaves simétricas com criptografia de chave secreta. ✂️ e) Não utiliza criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q629274 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESAlém da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que: ✂️ a) O receptor não pode negar sua disponibilidade. ✂️ b) O receptor não pode negar sua integridade. ✂️ c) O emissor não pode negar sua autenticidade. ✂️ d) O emissor não pode negar sua integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q648234 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador. A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o: ✂️ a) AppLocker; ✂️ b) BitLocker; ✂️ c) Kerberos; ✂️ d) NTLM; ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a vulnerabilidades e ataques asistemas computacionais, bem como à proteção oferecida pelacriptografia para a segurança da informação.As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q620854 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCCAnalise o texto: Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVA técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica: ✂️ a) RSA; ✂️ b) MD5; ✂️ c) SHA; ✂️ d) PGP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q245244 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à segurança de redes, julgue os itens que se seguem.É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q617214 | Informática, Criptografia, Auditor Fiscal da Receita Estadual AFRE Prova 1, SEFAZ SP, FCCCriptografia simétrica é um método de codificação que utiliza ✂️ a) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. ✂️ b) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. ✂️ c) duas chaves públicas para encriptar e decodificar a mesma mensagem. ✂️ d) uma só chave para encriptar e decodificar a mesma mensagem. ✂️ e) duas chaves privadas para encriptar e decodificar a mesma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados ✂️ a) na nuvem, em uma base mantida pela ICP-Brasil. ✂️ b) no computador do usuário. ✂️ c) em um pen drive protegido por criptografia. ✂️ d) em um cartão inteligente ou token. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q629202 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de criptografia, julgue os itens subsequentes. A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q646430 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFECriptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto: ✂️ a) Os algoritmos de chave pública ou assimétrica podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas. ✂️ b) A criptografia possibilita que as propriedades importantes para a proteção da informação sejam alcançadas, dentre elas: integridade, autenticidade, não-repúdio e sigilo. ✂️ c) A criptografia de chave privada ou simétrica é responsável pelo sigilo das informações por meio da utilização de uma chave secreta para codificação e decodificação dos dados. ✂️ d) A criptografia simétrica possui o problema da distribuição e gerenciamento da chave, enquanto a criptografia assimétrica possui o problema de desempenho. ✂️ e) Os algoritmos de chave simétrica têm como característica a morosidade na execução, porém, podem permitir a assinatura e certificação digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q636559 | Informática, Criptografia, Oficial, Ministério da Defesa Comando da Aeronáutica, Ministério da Defesa Comando da Aeronáutica, 2017Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos. Sobre os Hashs Criptográficos, é correto afirmar que ✂️ a) se a função hash MD(P) for fornecida, é possível obter a Mensagem Original P. ✂️ b) se a Mensagem Original P for fornecida, não é possível obter a função hash MD(P). ✂️ c) se alterado somente 1 bit na Mensagem Original P, a saída produzida poderá ser igual à saída produzida com a Mensagem Original P. ✂️ d) a partir de uma Mensagem Original P, é impossível encontrar uma Mensagem Original Modificada P?, de forma que a função hash MD(P?) = MD(P). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q621247 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPEJulgue os itens a seguir, a respeito de criptografia. Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q632345 | Informática, Criptografia, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPECom relação a gerenciamento de redes de computadores, julgue os itens subseqüentes. A versão 3 do protocolo SNMP especifica implementações e características de segurança com o uso de criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q615987 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCEO componente que NÃO faz parte de um certificado digital no formato X.509 v3 é: ✂️ a) autoridade certificadora emissora; ✂️ b) versão do certificado; ✂️ c) identificação de revogação do certificado; ✂️ d) algoritmo usado para assinar o certificado; ✂️ e) período de validade do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q648528 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de criptografia e segurança em computadores, julgue os próximos itens. Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q626093 | Informática, Criptografia, Profissional de Nível Superior, Centrais Elétricas SA, FCCQuando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente, ✂️ a) 1024 bits - 3 anos. ✂️ b) 4096 bits - 5 anos. ✂️ c) 2048 bits - 3 anos. ✂️ d) 1024 bits - 1 ano. ✂️ e) 1024 bits - 2 anos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABPara garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza? ✂️ a) Criptografia Simétrica. ✂️ b) CriptografiaAssimétrica. ✂️ c) Combinação de Criptografia Simétrica com Criptografia Assimétrica. ✂️ d) Combinação de sistema de chaves simétricas com criptografia de chave secreta. ✂️ e) Não utiliza criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q629274 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESAlém da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que: ✂️ a) O receptor não pode negar sua disponibilidade. ✂️ b) O receptor não pode negar sua integridade. ✂️ c) O emissor não pode negar sua autenticidade. ✂️ d) O emissor não pode negar sua integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q648234 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador. A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o: ✂️ a) AppLocker; ✂️ b) BitLocker; ✂️ c) Kerberos; ✂️ d) NTLM; ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro