Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q621388 | Informática, Criptografia, Técnico Judiciário, Tribunal Regional do Trabalho 3a Região, FCCO técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave ✂️ a) simétrica. ✂️ b) privada. ✂️ c) assimétrica ✂️ d) unificada. ✂️ e) isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q626792 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q119568 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q641313 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos. ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q633728 | Informática, Criptografia, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPECom relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q641726 | Informática, Criptografia, Arquivista Classe A, Polícia Federal, CESPE CEBRASPEAcerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q643138 | Informática, Criptografia, Informática, MC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na criptografia simétrica, o emissor e o receptor usam duas instâncias da mesma chave para cifrar e decifrar. Nesse tipo de criptografia, a chave deve ser mantida em segredo e protegida, pois a posse da chave possibilita decifrar mensagens cifradas com essa chave. Esse tipo de criptografia provê autenticação, pois, se duas pessoas usam a mesma chave, há como provar quem enviou cada mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q629062 | Informática, Criptografia, Analista Judiciário, TST, FCCO DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui ✂️ a) 24 bits. ✂️ b) 32 bits. ✂️ c) 56 bits. ✂️ d) 64 bits. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q847987 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q610428 | Informática, CriptografiaAnalise as afirmativas a seguir em relação à criptografia assimétrica: I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle. II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública. III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q626096 | Informática, Criptografia, Técnico Judiciário, TRE CE, FCCSobre criptografia é correto afirmar: ✂️ a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. ✂️ b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. ✂️ c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. ✂️ d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. ✂️ e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q626692 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q627512 | Informática, Criptografia, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais. Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q212028 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Nos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q152148 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCAtualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave ✂️ a) complementar. ✂️ b) difusa. ✂️ c) híbrida. ✂️ d) pública. ✂️ e) simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q642661 | Informática, Criptografia, Analista, MPE MS, FGVConsidere a descrição apresentada a seguir de um algoritmo de criptografia: * Algoritmo simétrico * Padrão desde 2001 * Chave de 128, 192 e 256 bits * Algoritmo rápido quando implementado em hardware ou software * Consome poucos recursos computacionais * Cifra de bloco * Altamente seguro Assinale a alternativa que representa o algoritmo descrito anteriormente. ✂️ a) 3DES ✂️ b) AES ✂️ c) DES ✂️ d) DH ✂️ e) RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q626817 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens. O algoritmo RSA define que, para cada iteração de passagem da cifra de bloco, a chave do bloco seja dependente do bloco anterior. Esse algoritmo também define que a chave seja de 56 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q107970 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q637397 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVA respeito da certificação digital, é correto afirmar que: ✂️ a) a certificação digital tem a mesma finalidade da criptografia; ✂️ b) assinatura digital é um método que garante a integridade do conteúdo da mensagem durante o seu envio; ✂️ c) a responsabilidade sobre a assinatura é daquele que envia a mensagem; ✂️ d) a atualização do certificado não é permitida; ✂️ e) a série A (A1, A2, A3 e A4) corresponde aos certificados de sigilo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q621388 | Informática, Criptografia, Técnico Judiciário, Tribunal Regional do Trabalho 3a Região, FCCO técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave ✂️ a) simétrica. ✂️ b) privada. ✂️ c) assimétrica ✂️ d) unificada. ✂️ e) isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q626792 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q119568 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q641313 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos. ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q633728 | Informática, Criptografia, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPECom relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q641726 | Informática, Criptografia, Arquivista Classe A, Polícia Federal, CESPE CEBRASPEAcerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q643138 | Informática, Criptografia, Informática, MC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na criptografia simétrica, o emissor e o receptor usam duas instâncias da mesma chave para cifrar e decifrar. Nesse tipo de criptografia, a chave deve ser mantida em segredo e protegida, pois a posse da chave possibilita decifrar mensagens cifradas com essa chave. Esse tipo de criptografia provê autenticação, pois, se duas pessoas usam a mesma chave, há como provar quem enviou cada mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q629062 | Informática, Criptografia, Analista Judiciário, TST, FCCO DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui ✂️ a) 24 bits. ✂️ b) 32 bits. ✂️ c) 56 bits. ✂️ d) 64 bits. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q847987 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q610428 | Informática, CriptografiaAnalise as afirmativas a seguir em relação à criptografia assimétrica: I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle. II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública. III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q626096 | Informática, Criptografia, Técnico Judiciário, TRE CE, FCCSobre criptografia é correto afirmar: ✂️ a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. ✂️ b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. ✂️ c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. ✂️ d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. ✂️ e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q626692 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q627512 | Informática, Criptografia, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais. Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q212028 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Nos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q152148 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCAtualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave ✂️ a) complementar. ✂️ b) difusa. ✂️ c) híbrida. ✂️ d) pública. ✂️ e) simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q642661 | Informática, Criptografia, Analista, MPE MS, FGVConsidere a descrição apresentada a seguir de um algoritmo de criptografia: * Algoritmo simétrico * Padrão desde 2001 * Chave de 128, 192 e 256 bits * Algoritmo rápido quando implementado em hardware ou software * Consome poucos recursos computacionais * Cifra de bloco * Altamente seguro Assinale a alternativa que representa o algoritmo descrito anteriormente. ✂️ a) 3DES ✂️ b) AES ✂️ c) DES ✂️ d) DH ✂️ e) RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q626817 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens. O algoritmo RSA define que, para cada iteração de passagem da cifra de bloco, a chave do bloco seja dependente do bloco anterior. Esse algoritmo também define que a chave seja de 56 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q107970 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q637397 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVA respeito da certificação digital, é correto afirmar que: ✂️ a) a certificação digital tem a mesma finalidade da criptografia; ✂️ b) assinatura digital é um método que garante a integridade do conteúdo da mensagem durante o seu envio; ✂️ c) a responsabilidade sobre a assinatura é daquele que envia a mensagem; ✂️ d) a atualização do certificado não é permitida; ✂️ e) a série A (A1, A2, A3 e A4) corresponde aos certificados de sigilo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro