Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 241Q648930 | Informática, Criptografia, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura. Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash ✂️ a) SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ b) SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA. ✂️ c) SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ d) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA. ✂️ e) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 242Q611603 | Informática, CriptografiaCriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 243Q103449 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 244Q646700 | Informática, Criptografia, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir. I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade. II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes. III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo. IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado. V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro). É CORRETO apenas o que se afirma em: ✂️ a) II, III e IV. ✂️ b) I, III e V. ✂️ c) IV e V. ✂️ d) I, IV e V. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 245Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCAtividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. A definição, de acordo com o ICP - Brasil, se refere a ✂️ a) Assinatura Digital. ✂️ b) Certificação Digital. ✂️ c) Criptografia Digital. ✂️ d) Reconhecimento Digital. ✂️ e) Autenticação Digital. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 246Q108631 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 247Q132525 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 248Q645580 | Informática, Criptografia, Analista, MPE MS, FGVO algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves ✂️ a) privadas assimétricas. ✂️ b) públicas e privadas. ✂️ c) emitidas por autoridades certificadoras de nível C2. ✂️ d) compartilhadas por meio de canais seguros de camada 5. ✂️ e) compartilhadas por meio de canais inseguros de camada 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 249Q120361 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 250Q117618 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAs duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que ✂️ a) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest). ✂️ b) se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação. ✂️ c) precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem. ✂️ d) um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída. ✂️ e) o código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 251Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFALSobre as técnicas de segurança da informação, é correto afirmar: ✂️ a) assinatura digital é uma técnica altamente utilizada para identificar os computadores pelos quais são feitos downloads de arquivos assinados. Assim, com essa técnica é possível rastrear todos os endereços IPs que possuem cópia de determinado arquivo. ✂️ b) criptografia é um método para embaralhar ou codificar dados, de modo a impedir que usuários não autorizados leiam ou adulterem os dados. O algoritmo RSA é muito utilizado e utiliza o conceito de chave pública e privada. ✂️ c) criptografia é uma técnica utilizada por pessoas mal intencionadas (hackers) para invadir sistemas de grande porte e obter acesso privilegiado aos dados e serviços. ✂️ d) em algoritmos de criptografia baseados em chave pública e privada, a chave pública é utilizada para decodificar os dados cifrados. ✂️ e) em algoritmos de criptografia, quanto menor o número de bits da chave utilizada para cifrar os dados, menor a margem de erro e, portanto, maior serão a segurança e a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 252Q646053 | Informática, Criptografia, Técnico Judiciário, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 253Q612276 | Informática, CriptografiaO cliente C precisa enviar a chave secreta K para o servidor S. Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave ✂️ a) privada de C ✂️ b) pública de C ✂️ c) privada de S ✂️ d) pública de S ✂️ e) secreta K Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 254Q630029 | Informática, Criptografia, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 255Q628779 | Informática, Criptografia, Técnico Administrativo, Ministério Público Estadual MG, FUMARCVocê está preocupado com a possibilidade das mensagens eletrônicas da sua empresa serem interceptadas e alteradas, quando são transferidas pela Internet entre servidores de correio eletrônico.Para assegurar a originalidade da mensagem enviada, você deve utilizar: ✂️ a) POP3 seguro. ✂️ b) Chave privada. ✂️ c) Assinatura digital. ✂️ d) Verificação Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 256Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCEm relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave. II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados. III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits. Os itens I, II, III e IV, associam-se, respectivamente, às criptografias ✂️ a) simétrica, assimétrica, simétrica e simétrica. ✂️ b) assimétrica, simétrica, simétrica e assimétrica. ✂️ c) simétrica, assimétrica, assimétrica e simétrica. ✂️ d) simétrica, simétrica, assimétrica e assimétrica. ✂️ e) assimétrica, assimétrica, simétrica, simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 257Q631967 | Informática, Criptografia, Analista Legislativo, CD, FCCEfetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise ✂️ a) diferencial. ✂️ b) linear. ✂️ c) sincronismo. ✂️ d) lógica. ✂️ e) consumo de energia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 258Q120259 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAssocie, da melhor forma, o conceito à funcionalidade que ele implementa. I. Criptografa ( ) Distribuição segura deII. Função hash ( ) Identificação.III. Biometria ( ) Lista de certificados revogados.IV. Chaves Assimétricas ( ) Sigilo.V. Autoridade certificadora ( ) Integridade.Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo: ✂️ a) IV, I, II, V, III. ✂️ b) V, III, IV, I, II. ✂️ c) IV, III, V, I, II. ✂️ d) II, IV, V, I, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 259Q223761 | Informática, Criptografia, Procurador Municipal, PGM RR, CESPE CEBRASPETexto associado.Julgue os próximos itens, referentes ao uso de certificação digitale de assinatura digital na criação de documentos.Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 260Q612890 | Informática, CriptografiaA respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens. O TLS 1.1 é imune a ataques do tipo man-in-the-middle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
241Q648930 | Informática, Criptografia, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura. Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash ✂️ a) SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ b) SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA. ✂️ c) SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ d) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA. ✂️ e) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
242Q611603 | Informática, CriptografiaCriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
243Q103449 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
244Q646700 | Informática, Criptografia, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir. I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade. II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes. III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo. IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado. V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro). É CORRETO apenas o que se afirma em: ✂️ a) II, III e IV. ✂️ b) I, III e V. ✂️ c) IV e V. ✂️ d) I, IV e V. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
245Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCAtividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. A definição, de acordo com o ICP - Brasil, se refere a ✂️ a) Assinatura Digital. ✂️ b) Certificação Digital. ✂️ c) Criptografia Digital. ✂️ d) Reconhecimento Digital. ✂️ e) Autenticação Digital. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
246Q108631 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
247Q132525 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
248Q645580 | Informática, Criptografia, Analista, MPE MS, FGVO algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves ✂️ a) privadas assimétricas. ✂️ b) públicas e privadas. ✂️ c) emitidas por autoridades certificadoras de nível C2. ✂️ d) compartilhadas por meio de canais seguros de camada 5. ✂️ e) compartilhadas por meio de canais inseguros de camada 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
249Q120361 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
250Q117618 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAs duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que ✂️ a) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest). ✂️ b) se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação. ✂️ c) precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem. ✂️ d) um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída. ✂️ e) o código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
251Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFALSobre as técnicas de segurança da informação, é correto afirmar: ✂️ a) assinatura digital é uma técnica altamente utilizada para identificar os computadores pelos quais são feitos downloads de arquivos assinados. Assim, com essa técnica é possível rastrear todos os endereços IPs que possuem cópia de determinado arquivo. ✂️ b) criptografia é um método para embaralhar ou codificar dados, de modo a impedir que usuários não autorizados leiam ou adulterem os dados. O algoritmo RSA é muito utilizado e utiliza o conceito de chave pública e privada. ✂️ c) criptografia é uma técnica utilizada por pessoas mal intencionadas (hackers) para invadir sistemas de grande porte e obter acesso privilegiado aos dados e serviços. ✂️ d) em algoritmos de criptografia baseados em chave pública e privada, a chave pública é utilizada para decodificar os dados cifrados. ✂️ e) em algoritmos de criptografia, quanto menor o número de bits da chave utilizada para cifrar os dados, menor a margem de erro e, portanto, maior serão a segurança e a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
252Q646053 | Informática, Criptografia, Técnico Judiciário, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
253Q612276 | Informática, CriptografiaO cliente C precisa enviar a chave secreta K para o servidor S. Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave ✂️ a) privada de C ✂️ b) pública de C ✂️ c) privada de S ✂️ d) pública de S ✂️ e) secreta K Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
254Q630029 | Informática, Criptografia, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
255Q628779 | Informática, Criptografia, Técnico Administrativo, Ministério Público Estadual MG, FUMARCVocê está preocupado com a possibilidade das mensagens eletrônicas da sua empresa serem interceptadas e alteradas, quando são transferidas pela Internet entre servidores de correio eletrônico.Para assegurar a originalidade da mensagem enviada, você deve utilizar: ✂️ a) POP3 seguro. ✂️ b) Chave privada. ✂️ c) Assinatura digital. ✂️ d) Verificação Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
256Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCEm relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave. II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados. III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits. Os itens I, II, III e IV, associam-se, respectivamente, às criptografias ✂️ a) simétrica, assimétrica, simétrica e simétrica. ✂️ b) assimétrica, simétrica, simétrica e assimétrica. ✂️ c) simétrica, assimétrica, assimétrica e simétrica. ✂️ d) simétrica, simétrica, assimétrica e assimétrica. ✂️ e) assimétrica, assimétrica, simétrica, simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
257Q631967 | Informática, Criptografia, Analista Legislativo, CD, FCCEfetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise ✂️ a) diferencial. ✂️ b) linear. ✂️ c) sincronismo. ✂️ d) lógica. ✂️ e) consumo de energia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
258Q120259 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAssocie, da melhor forma, o conceito à funcionalidade que ele implementa. I. Criptografa ( ) Distribuição segura deII. Função hash ( ) Identificação.III. Biometria ( ) Lista de certificados revogados.IV. Chaves Assimétricas ( ) Sigilo.V. Autoridade certificadora ( ) Integridade.Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo: ✂️ a) IV, I, II, V, III. ✂️ b) V, III, IV, I, II. ✂️ c) IV, III, V, I, II. ✂️ d) II, IV, V, I, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
259Q223761 | Informática, Criptografia, Procurador Municipal, PGM RR, CESPE CEBRASPETexto associado.Julgue os próximos itens, referentes ao uso de certificação digitale de assinatura digital na criação de documentos.Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
260Q612890 | Informática, CriptografiaA respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens. O TLS 1.1 é imune a ataques do tipo man-in-the-middle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro