Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q245480 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à segurança de redes, julgue os itens que se seguem.É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q636152 | Informática, Criptografia, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNa troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave ✂️ a) pública do destinatário. ✂️ b) pública do remetente. ✂️ c) privada do remetente. ✂️ d) privada do destinatário. ✂️ e) privada do destinatário e pública do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q217412 | Informática, Criptografia, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Acerca do uso de ferramentas, técnicas e aplicativos para a Internete intranet, julgue os itens que se seguem.A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q648776 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual o objetivo original de particionar um disco com mais de um disco lógico: ✂️ a) O recurso de hardware era maior que o gerenciável pelo sistema operacional, obrigando a utilizar o recurso de particionamento para possibilitar a ter acesso a toda a área utilizável do disco. ✂️ b) Segmentar os programas com arquivos de trabalho. ✂️ c) Segmentar programas. ✂️ d) Criar controles de acesso para usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q646994 | Informática, Criptografia, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. A assinatura digital utiliza funções resumo (message digest) de uma via. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q100955 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q635495 | Informática, Criptografia, Analista de Tecnologia da Informação, Ministério Público Estadual RN, FCCO padrão criptográfico AES foi projetado para ✂️ a) substituir o RSA. ✂️ b) complementar o RSA. ✂️ c) complementar o 3DES. ✂️ d) substituir o DES e o 3DES. ✂️ e) substituir o SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q119167 | Segurança da Informação , Criptografia, Analista de Sistemas, REFAP SA, CESGRANRIOSejam: H1 o algoritmo SHA-256 H2 o algoritmo MD5 E1 a String "Prova" E2 a String "Cesgranrio" S1 a saída de H1 com entrada E1 S2 a saída de H1 com entrada E2 M1 a saída de H2 com entrada E1 M2 a saída de H2 com entrada E2 Observe as seguintes afirmativas: I - S2 possui 5 bytes a mais do que S1; II - H1 com entrada S1 gera E1; III - M1 e M2 têm o mesmo tamanho. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e III, somente. ✂️ e) II e III, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q99980 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCABDos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado: ✂️ a) DES. ✂️ b) IDEA. ✂️ c) Triple DES. ✂️ d) RC4. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q99484 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema Diffie-Hellman define uma forma segura de troca de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q836624 | Segurança da Informação, Criptografia, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q623690 | Informática, Criptografia, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCUm arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado ✂️ a) autoridade certificadora. ✂️ b) chave criptográfica. ✂️ c) certificado digital. ✂️ d) assinatura digital. ✂️ e) autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q646761 | Informática, Criptografia, Analista de Tecnologia da Informação, Instituto Federal de Educação, 2017Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013). Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é ✂️ a) DNS. ✂️ b) PGP. ✂️ c) VoIP. ✂️ d) SMTP. ✂️ e) HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q615612 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCCObserve as definições abaixo. I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta. II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica. III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo. Está correto o que se afirma em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q644309 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPECom referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir. Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q610350 | Informática, CriptografiaQuando se adquire um certificado digital do tipo A3, pode-se afirmar que ✂️ a) sua principal utilização será na codificação de documentos sigilosos. ✂️ b) esse tipo de certificado é armazenado em hardware criptográfico. ✂️ c) a chave privada fica armazenada no computador do usuário, no formato de um arquivo. ✂️ d) ele possui menor nível de segurança que um certificado do tipo A1. ✂️ e) o tempo de validade máximo desse tipo de certificado é de um ano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q113718 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q245480 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à segurança de redes, julgue os itens que se seguem.É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q636152 | Informática, Criptografia, Analista de Tecnologia da Informação I, PROCON SP, VUNESPNa troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave ✂️ a) pública do destinatário. ✂️ b) pública do remetente. ✂️ c) privada do remetente. ✂️ d) privada do destinatário. ✂️ e) privada do destinatário e pública do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q217412 | Informática, Criptografia, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Acerca do uso de ferramentas, técnicas e aplicativos para a Internete intranet, julgue os itens que se seguem.A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q648776 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual o objetivo original de particionar um disco com mais de um disco lógico: ✂️ a) O recurso de hardware era maior que o gerenciável pelo sistema operacional, obrigando a utilizar o recurso de particionamento para possibilitar a ter acesso a toda a área utilizável do disco. ✂️ b) Segmentar os programas com arquivos de trabalho. ✂️ c) Segmentar programas. ✂️ d) Criar controles de acesso para usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q646994 | Informática, Criptografia, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. A assinatura digital utiliza funções resumo (message digest) de uma via. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q100955 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q635495 | Informática, Criptografia, Analista de Tecnologia da Informação, Ministério Público Estadual RN, FCCO padrão criptográfico AES foi projetado para ✂️ a) substituir o RSA. ✂️ b) complementar o RSA. ✂️ c) complementar o 3DES. ✂️ d) substituir o DES e o 3DES. ✂️ e) substituir o SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q119167 | Segurança da Informação , Criptografia, Analista de Sistemas, REFAP SA, CESGRANRIOSejam: H1 o algoritmo SHA-256 H2 o algoritmo MD5 E1 a String "Prova" E2 a String "Cesgranrio" S1 a saída de H1 com entrada E1 S2 a saída de H1 com entrada E2 M1 a saída de H2 com entrada E1 M2 a saída de H2 com entrada E2 Observe as seguintes afirmativas: I - S2 possui 5 bytes a mais do que S1; II - H1 com entrada S1 gera E1; III - M1 e M2 têm o mesmo tamanho. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e III, somente. ✂️ e) II e III, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q99980 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCABDos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado: ✂️ a) DES. ✂️ b) IDEA. ✂️ c) Triple DES. ✂️ d) RC4. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q99484 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema Diffie-Hellman define uma forma segura de troca de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q836624 | Segurança da Informação, Criptografia, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q623690 | Informática, Criptografia, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCUm arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado ✂️ a) autoridade certificadora. ✂️ b) chave criptográfica. ✂️ c) certificado digital. ✂️ d) assinatura digital. ✂️ e) autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q646761 | Informática, Criptografia, Analista de Tecnologia da Informação, Instituto Federal de Educação, 2017Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013). Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é ✂️ a) DNS. ✂️ b) PGP. ✂️ c) VoIP. ✂️ d) SMTP. ✂️ e) HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q615612 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCCObserve as definições abaixo. I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta. II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica. III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo. Está correto o que se afirma em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q644309 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPECom referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir. Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q610350 | Informática, CriptografiaQuando se adquire um certificado digital do tipo A3, pode-se afirmar que ✂️ a) sua principal utilização será na codificação de documentos sigilosos. ✂️ b) esse tipo de certificado é armazenado em hardware criptográfico. ✂️ c) a chave privada fica armazenada no computador do usuário, no formato de um arquivo. ✂️ d) ele possui menor nível de segurança que um certificado do tipo A1. ✂️ e) o tempo de validade máximo desse tipo de certificado é de um ano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q113718 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro