Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q621247 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPEJulgue os itens a seguir, a respeito de criptografia. Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q626529 | Informática, Criptografia, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve ✂️ a) aplicar o algoritmo MD5 com a senha invertida. ✂️ b) aplicar a função de hash associada ao algoritmo de criptografia. ✂️ c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso. ✂️ d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação. ✂️ e) utilizar a mesma senha e o mesmo algoritmo de encriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVA técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica: ✂️ a) RSA; ✂️ b) MD5; ✂️ c) SHA; ✂️ d) PGP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta. II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q646430 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q629202 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de criptografia, julgue os itens subsequentes. A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFECriptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto: ✂️ a) Os algoritmos de chave pública ou assimétrica podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas. ✂️ b) A criptografia possibilita que as propriedades importantes para a proteção da informação sejam alcançadas, dentre elas: integridade, autenticidade, não-repúdio e sigilo. ✂️ c) A criptografia de chave privada ou simétrica é responsável pelo sigilo das informações por meio da utilização de uma chave secreta para codificação e decodificação dos dados. ✂️ d) A criptografia simétrica possui o problema da distribuição e gerenciamento da chave, enquanto a criptografia assimétrica possui o problema de desempenho. ✂️ e) Os algoritmos de chave simétrica têm como característica a morosidade na execução, porém, podem permitir a assinatura e certificação digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q632345 | Informática, Criptografia, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPECom relação a gerenciamento de redes de computadores, julgue os itens subseqüentes. A versão 3 do protocolo SNMP especifica implementações e características de segurança com o uso de criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q649589 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESA respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ a) A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ b) A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos. ✂️ c) MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS. ✂️ d) Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros. ✂️ e) Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABPara garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza? ✂️ a) Criptografia Simétrica. ✂️ b) CriptografiaAssimétrica. ✂️ c) Combinação de Criptografia Simétrica com Criptografia Assimétrica. ✂️ d) Combinação de sistema de chaves simétricas com criptografia de chave secreta. ✂️ e) Não utiliza criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q636559 | Informática, Criptografia, Oficial, Ministério da Defesa Comando da Aeronáutica, Ministério da Defesa Comando da AeronáuticaOs métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos. Sobre os Hashs Criptográficos, é correto afirmar que ✂️ a) se a função hash MD(P) for fornecida, é possível obter a Mensagem Original P. ✂️ b) se a Mensagem Original P for fornecida, não é possível obter a função hash MD(P). ✂️ c) se alterado somente 1 bit na Mensagem Original P, a saída produzida poderá ser igual à saída produzida com a Mensagem Original P. ✂️ d) a partir de uma Mensagem Original P, é impossível encontrar uma Mensagem Original Modificada P?, de forma que a função hash MD(P?) = MD(P). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q617214 | Informática, Criptografia, Auditor Fiscal da Receita Estadual AFRE Prova 1, SEFAZ SP, FCCCriptografia simétrica é um método de codificação que utiliza ✂️ a) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. ✂️ b) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. ✂️ c) duas chaves públicas para encriptar e decodificar a mesma mensagem. ✂️ d) uma só chave para encriptar e decodificar a mesma mensagem. ✂️ e) duas chaves privadas para encriptar e decodificar a mesma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados ✂️ a) na nuvem, em uma base mantida pela ICP-Brasil. ✂️ b) no computador do usuário. ✂️ c) em um pen drive protegido por criptografia. ✂️ d) em um cartão inteligente ou token. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q621247 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPEJulgue os itens a seguir, a respeito de criptografia. Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q626529 | Informática, Criptografia, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve ✂️ a) aplicar o algoritmo MD5 com a senha invertida. ✂️ b) aplicar a função de hash associada ao algoritmo de criptografia. ✂️ c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso. ✂️ d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação. ✂️ e) utilizar a mesma senha e o mesmo algoritmo de encriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVA técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica: ✂️ a) RSA; ✂️ b) MD5; ✂️ c) SHA; ✂️ d) PGP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta. II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q646430 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q629202 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de criptografia, julgue os itens subsequentes. A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFECriptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto: ✂️ a) Os algoritmos de chave pública ou assimétrica podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas. ✂️ b) A criptografia possibilita que as propriedades importantes para a proteção da informação sejam alcançadas, dentre elas: integridade, autenticidade, não-repúdio e sigilo. ✂️ c) A criptografia de chave privada ou simétrica é responsável pelo sigilo das informações por meio da utilização de uma chave secreta para codificação e decodificação dos dados. ✂️ d) A criptografia simétrica possui o problema da distribuição e gerenciamento da chave, enquanto a criptografia assimétrica possui o problema de desempenho. ✂️ e) Os algoritmos de chave simétrica têm como característica a morosidade na execução, porém, podem permitir a assinatura e certificação digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q632345 | Informática, Criptografia, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPECom relação a gerenciamento de redes de computadores, julgue os itens subseqüentes. A versão 3 do protocolo SNMP especifica implementações e características de segurança com o uso de criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q649589 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESA respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ a) A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ b) A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos. ✂️ c) MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS. ✂️ d) Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros. ✂️ e) Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABPara garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza? ✂️ a) Criptografia Simétrica. ✂️ b) CriptografiaAssimétrica. ✂️ c) Combinação de Criptografia Simétrica com Criptografia Assimétrica. ✂️ d) Combinação de sistema de chaves simétricas com criptografia de chave secreta. ✂️ e) Não utiliza criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q636559 | Informática, Criptografia, Oficial, Ministério da Defesa Comando da Aeronáutica, Ministério da Defesa Comando da AeronáuticaOs métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos. Sobre os Hashs Criptográficos, é correto afirmar que ✂️ a) se a função hash MD(P) for fornecida, é possível obter a Mensagem Original P. ✂️ b) se a Mensagem Original P for fornecida, não é possível obter a função hash MD(P). ✂️ c) se alterado somente 1 bit na Mensagem Original P, a saída produzida poderá ser igual à saída produzida com a Mensagem Original P. ✂️ d) a partir de uma Mensagem Original P, é impossível encontrar uma Mensagem Original Modificada P?, de forma que a função hash MD(P?) = MD(P). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q617214 | Informática, Criptografia, Auditor Fiscal da Receita Estadual AFRE Prova 1, SEFAZ SP, FCCCriptografia simétrica é um método de codificação que utiliza ✂️ a) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. ✂️ b) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. ✂️ c) duas chaves públicas para encriptar e decodificar a mesma mensagem. ✂️ d) uma só chave para encriptar e decodificar a mesma mensagem. ✂️ e) duas chaves privadas para encriptar e decodificar a mesma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados ✂️ a) na nuvem, em uma base mantida pela ICP-Brasil. ✂️ b) no computador do usuário. ✂️ c) em um pen drive protegido por criptografia. ✂️ d) em um cartão inteligente ou token. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro