Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q626096 | Informática, Criptografia, Técnico Judiciário, TRE CE, FCCSobre criptografia é correto afirmar: ✂️ a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. ✂️ b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. ✂️ c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. ✂️ d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. ✂️ e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q637397 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVA respeito da certificação digital, é correto afirmar que: ✂️ a) a certificação digital tem a mesma finalidade da criptografia; ✂️ b) assinatura digital é um método que garante a integridade do conteúdo da mensagem durante o seu envio; ✂️ c) a responsabilidade sobre a assinatura é daquele que envia a mensagem; ✂️ d) a atualização do certificado não é permitida; ✂️ e) a série A (A1, A2, A3 e A4) corresponde aos certificados de sigilo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q117618 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAs duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que ✂️ a) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest). ✂️ b) se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação. ✂️ c) precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem. ✂️ d) um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída. ✂️ e) o código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q106643 | Segurança da Informação, Criptografia, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens seguintes. Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q631967 | Informática, Criptografia, Analista Legislativo, CD, FCCEfetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise ✂️ a) diferencial. ✂️ b) linear. ✂️ c) sincronismo. ✂️ d) lógica. ✂️ e) consumo de energia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q641726 | Informática, Criptografia, Arquivista Classe A, Polícia Federal, CESPE CEBRASPEAcerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q628779 | Informática, Criptografia, Técnico Administrativo, Ministério Público Estadual MG, FUMARCVocê está preocupado com a possibilidade das mensagens eletrônicas da sua empresa serem interceptadas e alteradas, quando são transferidas pela Internet entre servidores de correio eletrônico.Para assegurar a originalidade da mensagem enviada, você deve utilizar: ✂️ a) POP3 seguro. ✂️ b) Chave privada. ✂️ c) Assinatura digital. ✂️ d) Verificação Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q621388 | Informática, Criptografia, Técnico Judiciário, Tribunal Regional do Trabalho 3a Região, FCCO técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave ✂️ a) simétrica. ✂️ b) privada. ✂️ c) assimétrica ✂️ d) unificada. ✂️ e) isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q152148 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCAtualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave ✂️ a) complementar. ✂️ b) difusa. ✂️ c) híbrida. ✂️ d) pública. ✂️ e) simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q99484 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema Diffie-Hellman define uma forma segura de troca de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q612276 | Informática, CriptografiaO cliente C precisa enviar a chave secreta K para o servidor S. Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave ✂️ a) privada de C ✂️ b) pública de C ✂️ c) privada de S ✂️ d) pública de S ✂️ e) secreta K Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q259311 | Redes de Computadores, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCConsidere a seguinte situação: Em uma conexão entre dois nós, o nó de origem encapsula os pacotes de outros protocolos em pacotes IP para transmissão via Internet, o que consiste em adicionar um cabeçalho IP padrão mantendo o pacote original como área de dados. Na recepção, o nó de destino desencapsula o pacote original do pacote IP recebido (remove o cabeçalho IP). Este encapsulamento provê proteção contra usuários não-autorizados usando técnicas de criptografia. A técnica utilizada na situação apresentada é denominada ✂️ a) tuning. ✂️ b) packaging. ✂️ c) encrypting. ✂️ d) tunneling. ✂️ e) mailing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q100380 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema RSA tem por base o problema dos logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q626792 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCEm relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave. II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados. III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits. Os itens I, II, III e IV, associam-se, respectivamente, às criptografias ✂️ a) simétrica, assimétrica, simétrica e simétrica. ✂️ b) assimétrica, simétrica, simétrica e assimétrica. ✂️ c) simétrica, assimétrica, assimétrica e simétrica. ✂️ d) simétrica, simétrica, assimétrica e assimétrica. ✂️ e) assimétrica, assimétrica, simétrica, simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q649137 | Informática, Criptografia, Analista de Desenvolvimento de Sistemas da Informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFEm um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é ✂️ a) 1. ✂️ b) N - 1. ✂️ c) N. ✂️ d) 2N - 1. ✂️ e) N + 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q223761 | Informática, Criptografia, Procurador Municipal, PGM RR, CESPE CEBRASPETexto associado.Julgue os próximos itens, referentes ao uso de certificação digitale de assinatura digital na criação de documentos.Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q626096 | Informática, Criptografia, Técnico Judiciário, TRE CE, FCCSobre criptografia é correto afirmar: ✂️ a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. ✂️ b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. ✂️ c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. ✂️ d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. ✂️ e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q637397 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVA respeito da certificação digital, é correto afirmar que: ✂️ a) a certificação digital tem a mesma finalidade da criptografia; ✂️ b) assinatura digital é um método que garante a integridade do conteúdo da mensagem durante o seu envio; ✂️ c) a responsabilidade sobre a assinatura é daquele que envia a mensagem; ✂️ d) a atualização do certificado não é permitida; ✂️ e) a série A (A1, A2, A3 e A4) corresponde aos certificados de sigilo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q117618 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAs duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que ✂️ a) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest). ✂️ b) se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação. ✂️ c) precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem. ✂️ d) um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída. ✂️ e) o código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q106643 | Segurança da Informação, Criptografia, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens seguintes. Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q631967 | Informática, Criptografia, Analista Legislativo, CD, FCCEfetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise ✂️ a) diferencial. ✂️ b) linear. ✂️ c) sincronismo. ✂️ d) lógica. ✂️ e) consumo de energia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q641726 | Informática, Criptografia, Arquivista Classe A, Polícia Federal, CESPE CEBRASPEAcerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q628779 | Informática, Criptografia, Técnico Administrativo, Ministério Público Estadual MG, FUMARCVocê está preocupado com a possibilidade das mensagens eletrônicas da sua empresa serem interceptadas e alteradas, quando são transferidas pela Internet entre servidores de correio eletrônico.Para assegurar a originalidade da mensagem enviada, você deve utilizar: ✂️ a) POP3 seguro. ✂️ b) Chave privada. ✂️ c) Assinatura digital. ✂️ d) Verificação Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q621388 | Informática, Criptografia, Técnico Judiciário, Tribunal Regional do Trabalho 3a Região, FCCO técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave ✂️ a) simétrica. ✂️ b) privada. ✂️ c) assimétrica ✂️ d) unificada. ✂️ e) isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q152148 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCAtualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave ✂️ a) complementar. ✂️ b) difusa. ✂️ c) híbrida. ✂️ d) pública. ✂️ e) simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q99484 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema Diffie-Hellman define uma forma segura de troca de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q612276 | Informática, CriptografiaO cliente C precisa enviar a chave secreta K para o servidor S. Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave ✂️ a) privada de C ✂️ b) pública de C ✂️ c) privada de S ✂️ d) pública de S ✂️ e) secreta K Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q259311 | Redes de Computadores, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCConsidere a seguinte situação: Em uma conexão entre dois nós, o nó de origem encapsula os pacotes de outros protocolos em pacotes IP para transmissão via Internet, o que consiste em adicionar um cabeçalho IP padrão mantendo o pacote original como área de dados. Na recepção, o nó de destino desencapsula o pacote original do pacote IP recebido (remove o cabeçalho IP). Este encapsulamento provê proteção contra usuários não-autorizados usando técnicas de criptografia. A técnica utilizada na situação apresentada é denominada ✂️ a) tuning. ✂️ b) packaging. ✂️ c) encrypting. ✂️ d) tunneling. ✂️ e) mailing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q100380 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema RSA tem por base o problema dos logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q626792 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCEm relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave. II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados. III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits. Os itens I, II, III e IV, associam-se, respectivamente, às criptografias ✂️ a) simétrica, assimétrica, simétrica e simétrica. ✂️ b) assimétrica, simétrica, simétrica e assimétrica. ✂️ c) simétrica, assimétrica, assimétrica e simétrica. ✂️ d) simétrica, simétrica, assimétrica e assimétrica. ✂️ e) assimétrica, assimétrica, simétrica, simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q649137 | Informática, Criptografia, Analista de Desenvolvimento de Sistemas da Informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFEm um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é ✂️ a) 1. ✂️ b) N - 1. ✂️ c) N. ✂️ d) 2N - 1. ✂️ e) N + 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q223761 | Informática, Criptografia, Procurador Municipal, PGM RR, CESPE CEBRASPETexto associado.Julgue os próximos itens, referentes ao uso de certificação digitale de assinatura digital na criação de documentos.Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro