Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 241Q626692 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 242Q611603 | Informática, CriptografiaCriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 243Q103449 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 244Q612890 | Informática, CriptografiaA respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens. O TLS 1.1 é imune a ataques do tipo man-in-the-middle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 245Q120361 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 246Q108631 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 247Q624263 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de hashes criptográficos, julgue os itens que se seguem. SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 248Q645580 | Informática, Criptografia, Analista, MPE MS, FGVO algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves ✂️ a) privadas assimétricas. ✂️ b) públicas e privadas. ✂️ c) emitidas por autoridades certificadoras de nível C2. ✂️ d) compartilhadas por meio de canais seguros de camada 5. ✂️ e) compartilhadas por meio de canais inseguros de camada 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 249Q648930 | Informática, Criptografia, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura. Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash ✂️ a) SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ b) SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA. ✂️ c) SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ d) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA. ✂️ e) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 250Q641313 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos. ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 251Q646700 | Informática, Criptografia, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PRCom relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir. I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade. II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes. III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo. IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado. V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro). É CORRETO apenas o que se afirma em: ✂️ a) II, III e IV. ✂️ b) I, III e V. ✂️ c) IV e V. ✂️ d) I, IV e V. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 252Q633728 | Informática, Criptografia, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPECom relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 253Q626817 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens. O algoritmo RSA define que, para cada iteração de passagem da cifra de bloco, a chave do bloco seja dependente do bloco anterior. Esse algoritmo também define que a chave seja de 56 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 254Q614883 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 255Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 256Q119568 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 257Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFALSobre as técnicas de segurança da informação, é correto afirmar: ✂️ a) assinatura digital é uma técnica altamente utilizada para identificar os computadores pelos quais são feitos downloads de arquivos assinados. Assim, com essa técnica é possível rastrear todos os endereços IPs que possuem cópia de determinado arquivo. ✂️ b) criptografia é um método para embaralhar ou codificar dados, de modo a impedir que usuários não autorizados leiam ou adulterem os dados. O algoritmo RSA é muito utilizado e utiliza o conceito de chave pública e privada. ✂️ c) criptografia é uma técnica utilizada por pessoas mal intencionadas (hackers) para invadir sistemas de grande porte e obter acesso privilegiado aos dados e serviços. ✂️ d) em algoritmos de criptografia baseados em chave pública e privada, a chave pública é utilizada para decodificar os dados cifrados. ✂️ e) em algoritmos de criptografia, quanto menor o número de bits da chave utilizada para cifrar os dados, menor a margem de erro e, portanto, maior serão a segurança e a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 258Q836624 | Segurança da Informação, Criptografia, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 259Q643653 | Informática, Criptografia, Técnico Ministerial, MPE AP, FCCA assinatura digital ✂️ a) é implementada fazendo uso da criptografia simétrica e serve para verificar a autenticidade da mensagem, não permitindo, porém, a verificação da integridade. ✂️ b) utiliza algoritmos assimétricos para gerá-la, dos quais os principais são: RSA, DSS e ECDSA. ✂️ c) utiliza o mesmo princípio de uma assinatura normal que é feita quando se emite um cheque, entretanto, com a assinatura digital o emitente pode repudiar o documento após assiná-lo. ✂️ d) é reconhecida por uma Autoridade de Registro que verifica a integridade da chave pública, e utiliza o padrão de certificados X.309. ✂️ e) é revogada somente quando o proprietário do certificado digital reconhece que perdeu a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 260Q646053 | Informática, Criptografia, Técnico Judiciário, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
241Q626692 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
242Q611603 | Informática, CriptografiaCriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
243Q103449 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
244Q612890 | Informática, CriptografiaA respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens. O TLS 1.1 é imune a ataques do tipo man-in-the-middle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
245Q120361 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
246Q108631 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
247Q624263 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de hashes criptográficos, julgue os itens que se seguem. SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
248Q645580 | Informática, Criptografia, Analista, MPE MS, FGVO algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves ✂️ a) privadas assimétricas. ✂️ b) públicas e privadas. ✂️ c) emitidas por autoridades certificadoras de nível C2. ✂️ d) compartilhadas por meio de canais seguros de camada 5. ✂️ e) compartilhadas por meio de canais inseguros de camada 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
249Q648930 | Informática, Criptografia, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura. Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash ✂️ a) SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ b) SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA. ✂️ c) SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA. ✂️ d) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA. ✂️ e) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
250Q641313 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos. ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
251Q646700 | Informática, Criptografia, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PRCom relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir. I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade. II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes. III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo. IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado. V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro). É CORRETO apenas o que se afirma em: ✂️ a) II, III e IV. ✂️ b) I, III e V. ✂️ c) IV e V. ✂️ d) I, IV e V. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
252Q633728 | Informática, Criptografia, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPECom relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
253Q626817 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens. O algoritmo RSA define que, para cada iteração de passagem da cifra de bloco, a chave do bloco seja dependente do bloco anterior. Esse algoritmo também define que a chave seja de 56 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
254Q614883 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
255Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
256Q119568 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
257Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFALSobre as técnicas de segurança da informação, é correto afirmar: ✂️ a) assinatura digital é uma técnica altamente utilizada para identificar os computadores pelos quais são feitos downloads de arquivos assinados. Assim, com essa técnica é possível rastrear todos os endereços IPs que possuem cópia de determinado arquivo. ✂️ b) criptografia é um método para embaralhar ou codificar dados, de modo a impedir que usuários não autorizados leiam ou adulterem os dados. O algoritmo RSA é muito utilizado e utiliza o conceito de chave pública e privada. ✂️ c) criptografia é uma técnica utilizada por pessoas mal intencionadas (hackers) para invadir sistemas de grande porte e obter acesso privilegiado aos dados e serviços. ✂️ d) em algoritmos de criptografia baseados em chave pública e privada, a chave pública é utilizada para decodificar os dados cifrados. ✂️ e) em algoritmos de criptografia, quanto menor o número de bits da chave utilizada para cifrar os dados, menor a margem de erro e, portanto, maior serão a segurança e a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
258Q836624 | Segurança da Informação, Criptografia, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
259Q643653 | Informática, Criptografia, Técnico Ministerial, MPE AP, FCCA assinatura digital ✂️ a) é implementada fazendo uso da criptografia simétrica e serve para verificar a autenticidade da mensagem, não permitindo, porém, a verificação da integridade. ✂️ b) utiliza algoritmos assimétricos para gerá-la, dos quais os principais são: RSA, DSS e ECDSA. ✂️ c) utiliza o mesmo princípio de uma assinatura normal que é feita quando se emite um cheque, entretanto, com a assinatura digital o emitente pode repudiar o documento após assiná-lo. ✂️ d) é reconhecida por uma Autoridade de Registro que verifica a integridade da chave pública, e utiliza o padrão de certificados X.309. ✂️ e) é revogada somente quando o proprietário do certificado digital reconhece que perdeu a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
260Q646053 | Informática, Criptografia, Técnico Judiciário, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro