Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 201Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 202Q642351 | Informática, Criptografia, Analista PGE, Procuradoria Geral do Estado MT, FCCInteressado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo: Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas. Trata-se da descrição de um certificado do tipo ✂️ a) S2. ✂️ b) A1. ✂️ c) S3. ✂️ d) A5. ✂️ e) S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 203Q637266 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIODeterminada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos? ✂️ a) 4830 ✂️ b) 7728 ✂️ c) 8736 ✂️ d) 13312 ✂️ e) 18720 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 204Q256173 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCO I associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, II . Preenchem correta e respectivamente as lacunas I e II: ✂️ a) método de criptografia assimétrico; garantem a idoneidade do responsável pelo acesso. ✂️ b) método de criptografia assimétrico; autorizam o acesso às informações. ✂️ c) certificado digital; autorizam o acesso às informações. ✂️ d) método de criptografia simétrico; fornecem a comprovação da identidade. ✂️ e) certificado digital; fornecem a comprovação da identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 205Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 206Q619699 | Informática, Criptografia, Perito Criminal, SGA AC, CESPE CEBRASPECom relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes. Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 207Q630029 | Informática, Criptografia, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 208Q641663 | Informática, Criptografia, Analista Judiciário, TRF 5a, FCCNo padrão para certificados digitais X.509, o Subject name significa ✂️ a) a entidade cuja chave está sendo certificada. ✂️ b) o nome X.500 da Certification Authority. ✂️ c) a chave pública do assunto e a ID do algoritmo que a utiliza. ✂️ d) o algoritmo utilizado para assinar o certificado. ✂️ e) a assinatura do certificado, assinado pela chave privada da Certification Authority. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 209Q647570 | Informática, Criptografia, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Acerca de criptografia assimétrica, julgue os itens subsequentes. Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 210Q246676 | Informática, Criptografia, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOAo preencher um formulário na Internet, um usuário recebe uma mensagem de aviso informando que os dados podem ser visualizados por outra pessoa. Essa mensagem indica que a(o) ✂️ a) página não possui criptografia. ✂️ b) Internet está desconectada. ✂️ c) firewall bloqueou o acesso à página. ✂️ d) formulário está incompleto. ✂️ e) computador está infectado por vírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 211Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 212Q121756 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCNÃO é um tipo de cifra utilizada na criptografia: ✂️ a) Troca Ordenada. ✂️ b) Cifra de César. ✂️ c) Polialfabética. ✂️ d) Transposição. ✂️ e) Cilindro de Jefferson. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 213Q645819 | Informática, Criptografia, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEConsiderando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo ✂️ a) A4 deverá funcionar com certificados do tipo A1 ou A2. ✂️ b) A3 deverá funcionar com certificados do tipo A1 ou A2. ✂️ c) A1 funciona apenas com certificados equivalentes a A3. ✂️ d) A3 deverá funcionar com certificados do tipo A4. ✂️ e) A2 funciona apenas com certificados equivalentes a A1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 214Q150032 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 215Q647000 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018Nos sistemas computacionais atuais podemos implementar dois tipos de criptografia, a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade que o software irá necessitar. A seguir existem alguns nomes de algoritmos simétricos e assimétricos, assinale a alternativa que contenha SOMENTE algoritmos de criptografia simétricos. ✂️ a) DES, RC4, AES. ✂️ b) DSA, DES, AES. ✂️ c) RSA, RC6, IDEA. ✂️ d) Diffie-Hellman, DAS de curvas elípticas, RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 216Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue o item a seguir, a respeito de criptografia.Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 217Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 218Q647205 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a diferença de encriptação simétrica e assimétrica: ✂️ a) A simétrica utiliza apenas uma chave comum utilizada tanto para encriptar como para desencriptar mensagens, enquanto a assimétrica utilizam chaves específicas de encriptação e outra de desencriptação. ✂️ b) A simétrica é a utilizada no WiFi do padrão WPA, enquanto a assimétrica é utilizada no WiFi do padrão WPA2. ✂️ c) A encriptação simétrica e assimétrica são iguais no procedimento, mas tendo apenas a diferença da metodologia de encriptação/desencriptação por uso de chaves com forma de numeração simétrica (ex: 110|011) enquanto a assimétrica a numeração é aleatória (ex: 1101111). ✂️ d) A encriptação simétrica é que tem pacotes padrões de acréscimo, enquanto os de encriptação assimétrica apresenta pacotes com diferentes comprimentos de acréscimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 219Q636723 | Informática, Criptografia, Analista Judiciário, Superior Tribunal Militar, CESPE CEBRASPECom relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos. VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 220Q99651 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
201Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
202Q642351 | Informática, Criptografia, Analista PGE, Procuradoria Geral do Estado MT, FCCInteressado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo: Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas. Trata-se da descrição de um certificado do tipo ✂️ a) S2. ✂️ b) A1. ✂️ c) S3. ✂️ d) A5. ✂️ e) S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
203Q637266 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIODeterminada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos? ✂️ a) 4830 ✂️ b) 7728 ✂️ c) 8736 ✂️ d) 13312 ✂️ e) 18720 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
204Q256173 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCO I associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, II . Preenchem correta e respectivamente as lacunas I e II: ✂️ a) método de criptografia assimétrico; garantem a idoneidade do responsável pelo acesso. ✂️ b) método de criptografia assimétrico; autorizam o acesso às informações. ✂️ c) certificado digital; autorizam o acesso às informações. ✂️ d) método de criptografia simétrico; fornecem a comprovação da identidade. ✂️ e) certificado digital; fornecem a comprovação da identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
205Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
206Q619699 | Informática, Criptografia, Perito Criminal, SGA AC, CESPE CEBRASPECom relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes. Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
207Q630029 | Informática, Criptografia, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
208Q641663 | Informática, Criptografia, Analista Judiciário, TRF 5a, FCCNo padrão para certificados digitais X.509, o Subject name significa ✂️ a) a entidade cuja chave está sendo certificada. ✂️ b) o nome X.500 da Certification Authority. ✂️ c) a chave pública do assunto e a ID do algoritmo que a utiliza. ✂️ d) o algoritmo utilizado para assinar o certificado. ✂️ e) a assinatura do certificado, assinado pela chave privada da Certification Authority. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
209Q647570 | Informática, Criptografia, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Acerca de criptografia assimétrica, julgue os itens subsequentes. Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
210Q246676 | Informática, Criptografia, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOAo preencher um formulário na Internet, um usuário recebe uma mensagem de aviso informando que os dados podem ser visualizados por outra pessoa. Essa mensagem indica que a(o) ✂️ a) página não possui criptografia. ✂️ b) Internet está desconectada. ✂️ c) firewall bloqueou o acesso à página. ✂️ d) formulário está incompleto. ✂️ e) computador está infectado por vírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
211Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
212Q121756 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCNÃO é um tipo de cifra utilizada na criptografia: ✂️ a) Troca Ordenada. ✂️ b) Cifra de César. ✂️ c) Polialfabética. ✂️ d) Transposição. ✂️ e) Cilindro de Jefferson. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
213Q645819 | Informática, Criptografia, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEConsiderando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo ✂️ a) A4 deverá funcionar com certificados do tipo A1 ou A2. ✂️ b) A3 deverá funcionar com certificados do tipo A1 ou A2. ✂️ c) A1 funciona apenas com certificados equivalentes a A3. ✂️ d) A3 deverá funcionar com certificados do tipo A4. ✂️ e) A2 funciona apenas com certificados equivalentes a A1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
214Q150032 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
215Q647000 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018Nos sistemas computacionais atuais podemos implementar dois tipos de criptografia, a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade que o software irá necessitar. A seguir existem alguns nomes de algoritmos simétricos e assimétricos, assinale a alternativa que contenha SOMENTE algoritmos de criptografia simétricos. ✂️ a) DES, RC4, AES. ✂️ b) DSA, DES, AES. ✂️ c) RSA, RC6, IDEA. ✂️ d) Diffie-Hellman, DAS de curvas elípticas, RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
216Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue o item a seguir, a respeito de criptografia.Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
217Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
218Q647205 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a diferença de encriptação simétrica e assimétrica: ✂️ a) A simétrica utiliza apenas uma chave comum utilizada tanto para encriptar como para desencriptar mensagens, enquanto a assimétrica utilizam chaves específicas de encriptação e outra de desencriptação. ✂️ b) A simétrica é a utilizada no WiFi do padrão WPA, enquanto a assimétrica é utilizada no WiFi do padrão WPA2. ✂️ c) A encriptação simétrica e assimétrica são iguais no procedimento, mas tendo apenas a diferença da metodologia de encriptação/desencriptação por uso de chaves com forma de numeração simétrica (ex: 110|011) enquanto a assimétrica a numeração é aleatória (ex: 1101111). ✂️ d) A encriptação simétrica é que tem pacotes padrões de acréscimo, enquanto os de encriptação assimétrica apresenta pacotes com diferentes comprimentos de acréscimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
219Q636723 | Informática, Criptografia, Analista Judiciário, Superior Tribunal Militar, CESPE CEBRASPECom relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos. VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
220Q99651 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro