Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q640819 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCCSobre o algorítimo de criptografia RSA, considere: I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas. II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas. III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I, II e III. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q634016 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPEA Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes. A emissão da lista de certificados revogados (LCR) é responsabilidade da AC-Raiz da ICP-Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q628474 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. O AES (Advanced Encryption Standard), que substituiu o DES (Data Encryption Standard), opera com blocos e chaves de 128 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q117316 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q626529 | Informática, Criptografia, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve ✂️ a) aplicar o algoritmo MD5 com a senha invertida. ✂️ b) aplicar a função de hash associada ao algoritmo de criptografia. ✂️ c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso. ✂️ d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação. ✂️ e) utilizar a mesma senha e o mesmo algoritmo de encriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q623771 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPENo que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem. Uma autoridade certificadora do tempo (ACT) é uma entidade na qual os usuários de serviços de carimbo do tempo solicitam timestamp. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q107440 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.A criptografia assimétrica requer menor esforço computacional que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta. II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q115522 | Segurança da Informação , Criptografia, Analista de Sistemas, TCE RO, CESGRANRIOQue algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)? ✂️ a) RSA ✂️ b) 3DES ✂️ c) Rijndael ✂️ d) Blowfish ✂️ e) Diffie-Hellman Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q649589 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q637266 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIODeterminada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos? ✂️ a) 4830 ✂️ b) 7728 ✂️ c) 8736 ✂️ d) 13312 ✂️ e) 18720 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q150032 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q642351 | Informática, Criptografia, Analista PGE, Procuradoria Geral do Estado MT, FCCInteressado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo: Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas. Trata-se da descrição de um certificado do tipo ✂️ a) S2. ✂️ b) A1. ✂️ c) S3. ✂️ d) A5. ✂️ e) S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q640819 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCCSobre o algorítimo de criptografia RSA, considere: I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas. II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas. III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I, II e III. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q634016 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPEA Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes. A emissão da lista de certificados revogados (LCR) é responsabilidade da AC-Raiz da ICP-Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q628474 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. O AES (Advanced Encryption Standard), que substituiu o DES (Data Encryption Standard), opera com blocos e chaves de 128 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q117316 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q626529 | Informática, Criptografia, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve ✂️ a) aplicar o algoritmo MD5 com a senha invertida. ✂️ b) aplicar a função de hash associada ao algoritmo de criptografia. ✂️ c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso. ✂️ d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação. ✂️ e) utilizar a mesma senha e o mesmo algoritmo de encriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q623771 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPENo que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem. Uma autoridade certificadora do tempo (ACT) é uma entidade na qual os usuários de serviços de carimbo do tempo solicitam timestamp. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q107440 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.A criptografia assimétrica requer menor esforço computacional que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta. II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q115522 | Segurança da Informação , Criptografia, Analista de Sistemas, TCE RO, CESGRANRIOQue algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)? ✂️ a) RSA ✂️ b) 3DES ✂️ c) Rijndael ✂️ d) Blowfish ✂️ e) Diffie-Hellman Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q649589 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q637266 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIODeterminada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos? ✂️ a) 4830 ✂️ b) 7728 ✂️ c) 8736 ✂️ d) 13312 ✂️ e) 18720 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q150032 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q642351 | Informática, Criptografia, Analista PGE, Procuradoria Geral do Estado MT, FCCInteressado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo: Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas. Trata-se da descrição de um certificado do tipo ✂️ a) S2. ✂️ b) A1. ✂️ c) S3. ✂️ d) A5. ✂️ e) S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro