Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 341Q641807 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPECom relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem. O protocolo LDAP (lightweight directory access protocol) não possui utilidade em uma infraestrutura de chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q634678 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPEJulgue os itens seguintes, acerca de criptografia e algoritmos de criptografia. Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q623690 | Informática, Criptografia, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCUm arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado ✂️ a) autoridade certificadora. ✂️ b) chave criptográfica. ✂️ c) certificado digital. ✂️ d) assinatura digital. ✂️ e) autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q635495 | Informática, Criptografia, Analista de Tecnologia da Informação, Ministério Público Estadual RN, FCCO padrão criptográfico AES foi projetado para ✂️ a) substituir o RSA. ✂️ b) complementar o RSA. ✂️ c) complementar o 3DES. ✂️ d) substituir o DES e o 3DES. ✂️ e) substituir o SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q617112 | Informática, Criptografia, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIASobre a Certificação Digital, é correto afirmar que ✂️ a) o padrão de fato de Certificado digital é o SSL. ✂️ b) o padrão X.509 suporta mais de uma assinatura digital, atestando a validade da chave. ✂️ c) uma falha grave do certificado digital, no padrão PGP, é que não contém a validade do mesmo. ✂️ d) é um arquivo que, dentre outras informações, traz a Chave Pública da entidade com a qual se está estabelecendo a comunicação. ✂️ e) o certificado digital é um arquivo que deve possuir basicamente 3 áreas: a chave privada; informações do certificado como, nome da pessoa/empresa, órgão emissor, etc; e as assinaturas digitais dos órgãos que garantem o certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação à criptografia simétrica, analise as afirmativas a seguir: I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes. II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits. III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q615612 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCCObserve as definições abaixo. I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta. II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica. III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo. Está correto o que se afirma em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q647667 | Informática, Criptografia, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018Acerca da segurança de sistemas, julgue os itens de 107 a 115. Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q117278 | Segurança da Informação , Criptografia, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCCNormalmente os métodos de criptografia são divididos em: ✂️ a) chave simétrica e chave assimétrica. ✂️ b) chave única e chave múltipla. ✂️ c) chave pública e chave privada. ✂️ d) cifras de substituição e cifras de transposição. ✂️ e) DES (Data Encryption Standard) e AES (Advanced Encryption Standard). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 351Q113718 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 352Q648776 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual o objetivo original de particionar um disco com mais de um disco lógico: ✂️ a) O recurso de hardware era maior que o gerenciável pelo sistema operacional, obrigando a utilizar o recurso de particionamento para possibilitar a ter acesso a toda a área utilizável do disco. ✂️ b) Segmentar os programas com arquivos de trabalho. ✂️ c) Segmentar programas. ✂️ d) Criar controles de acesso para usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 353Q637521 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPEA respeito de certificação e assinatura digital, julgue os itens seguintes. Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 354Q262268 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional): ✂️ a) SSL e SSM. ✂️ b) RSA e AES. ✂️ c) KDC e ECC. ✂️ d) DES e 3DES. ✂️ e) 3DES e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 355Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOEm geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são: ✂️ a) MD5 e 3DES ✂️ b) RC4 e SHA-1 ✂️ c) SHA-1 e MD5 ✂️ d) RC4 e 3DES ✂️ e) 3DES e RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 356Q105108 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCCRepresentam medidas de proteção em aplicações web, EXCETO ✂️ a) garantir que todas URLs e funções de negócio sejam protegidas por um mecanismo de controle de acesso efetivo que verifique as funções e direitos do usuário antes que qualquer processamento ocorra. ✂️ b) usar algoritmos de criptografia fortes como MD5 e SHA1 ou um algoritmo de criptografia próprio. ✂️ c) usar o SSL em todas as conexões autenticadas ou em qualquer informação sensível em transmissão. ✂️ d) usar APIs seguras, como por exemplo, queries parametrizadas e bibliotecas de mapeamento objeto relacional em aplicações que acessem bancos de dados, caso haja a necessidade de invocar um interpretador. ✂️ e) usar somente algoritmos de criptografia aprovados publicamente como, AES, criptografia de chaves públicas RSA, SHA-256 etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 357Q636367 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESESEste algoritmo de criptografia tem as seguintes características: em bloco, rápido, compacto e simples, inventado por Bruce Schneier; permite a utilização de uma chave de tamanho variável, de até 448 bits; é otimizado para executar em processadores de 32 ou 64 bits; não é patenteado e foi colocado em domínio público. Estas características estão relacionadas com o algoritmo de criptografia denominado de: ✂️ a) DES (Data Encryption Standard) ✂️ b) IDEA (International Data Encryption Algorithm) ✂️ c) RC2 ✂️ d) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 358Q647125 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: ✂️ a) redundância e atualidade; ✂️ b) segurança e durabilidade; ✂️ c) assimetria e hash; ✂️ d) flexibilidade e simetria; ✂️ e) compressão e isolamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 359Q632371 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPENo que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem. Recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes, são responsabilidades de uma autoridade de registro vinculada à AC-Raiz da ICP-Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 360Q646202 | Informática, Criptografia, Analista Judiciário, TRT 18a, FCCA Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ. Considerando esta informação e os conceitos associados, pode-se afirmar que ✂️ a) o termo sublinhado refere-se ao documento eletrônico de identidade que certifica a autenticidade dos emissores e destinatários do documento e dados associados que trafegam na rede de comunicação, assegurando a privacidade e a inviolabilidade destes. ✂️ b) o contribuinte deve possuir um certificado de pessoa física ou jurídica emitido apenas pela Autoridade Certificadora da RFB, autorizada pelo ICP-Brasil (Instituto de Chaves Públicas Brasileiro), que esteja válido e não tenha sido revogado. ✂️ c) todas as pessoas físicas estão obrigadas à utilização da certificação digital para ter acesso aos seus dados a partir de 2013. ✂️ d) o termo sublinhado refere-se ao processo eletrônico de assinatura, baseado em sistema criptográfico assimétrico, que permite ao usuário usar sua chave privada para declarar a autoria de documento eletrônico a ser entregue à RFB, garantindo a integridade de seu conteúdo. ✂️ e) a Autoridade Certificadora da Receita Federal do Brasil é a única entidade integrante da ICP-Brasil, em nível imediatamente subsequente à AC Raiz, e é responsável pela emissão dos certificados e das assinaturas digitais das Autoridades Certificadoras Habilitadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
341Q641807 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPECom relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem. O protocolo LDAP (lightweight directory access protocol) não possui utilidade em uma infraestrutura de chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q634678 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPEJulgue os itens seguintes, acerca de criptografia e algoritmos de criptografia. Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q623690 | Informática, Criptografia, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCUm arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado ✂️ a) autoridade certificadora. ✂️ b) chave criptográfica. ✂️ c) certificado digital. ✂️ d) assinatura digital. ✂️ e) autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q635495 | Informática, Criptografia, Analista de Tecnologia da Informação, Ministério Público Estadual RN, FCCO padrão criptográfico AES foi projetado para ✂️ a) substituir o RSA. ✂️ b) complementar o RSA. ✂️ c) complementar o 3DES. ✂️ d) substituir o DES e o 3DES. ✂️ e) substituir o SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q617112 | Informática, Criptografia, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIASobre a Certificação Digital, é correto afirmar que ✂️ a) o padrão de fato de Certificado digital é o SSL. ✂️ b) o padrão X.509 suporta mais de uma assinatura digital, atestando a validade da chave. ✂️ c) uma falha grave do certificado digital, no padrão PGP, é que não contém a validade do mesmo. ✂️ d) é um arquivo que, dentre outras informações, traz a Chave Pública da entidade com a qual se está estabelecendo a comunicação. ✂️ e) o certificado digital é um arquivo que deve possuir basicamente 3 áreas: a chave privada; informações do certificado como, nome da pessoa/empresa, órgão emissor, etc; e as assinaturas digitais dos órgãos que garantem o certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação à criptografia simétrica, analise as afirmativas a seguir: I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes. II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits. III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q615612 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCCObserve as definições abaixo. I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta. II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica. III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo. Está correto o que se afirma em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q647667 | Informática, Criptografia, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018Acerca da segurança de sistemas, julgue os itens de 107 a 115. Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q117278 | Segurança da Informação , Criptografia, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCCNormalmente os métodos de criptografia são divididos em: ✂️ a) chave simétrica e chave assimétrica. ✂️ b) chave única e chave múltipla. ✂️ c) chave pública e chave privada. ✂️ d) cifras de substituição e cifras de transposição. ✂️ e) DES (Data Encryption Standard) e AES (Advanced Encryption Standard). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
351Q113718 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
352Q648776 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual o objetivo original de particionar um disco com mais de um disco lógico: ✂️ a) O recurso de hardware era maior que o gerenciável pelo sistema operacional, obrigando a utilizar o recurso de particionamento para possibilitar a ter acesso a toda a área utilizável do disco. ✂️ b) Segmentar os programas com arquivos de trabalho. ✂️ c) Segmentar programas. ✂️ d) Criar controles de acesso para usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
353Q637521 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPEA respeito de certificação e assinatura digital, julgue os itens seguintes. Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
354Q262268 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional): ✂️ a) SSL e SSM. ✂️ b) RSA e AES. ✂️ c) KDC e ECC. ✂️ d) DES e 3DES. ✂️ e) 3DES e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
355Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOEm geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são: ✂️ a) MD5 e 3DES ✂️ b) RC4 e SHA-1 ✂️ c) SHA-1 e MD5 ✂️ d) RC4 e 3DES ✂️ e) 3DES e RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
356Q105108 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCCRepresentam medidas de proteção em aplicações web, EXCETO ✂️ a) garantir que todas URLs e funções de negócio sejam protegidas por um mecanismo de controle de acesso efetivo que verifique as funções e direitos do usuário antes que qualquer processamento ocorra. ✂️ b) usar algoritmos de criptografia fortes como MD5 e SHA1 ou um algoritmo de criptografia próprio. ✂️ c) usar o SSL em todas as conexões autenticadas ou em qualquer informação sensível em transmissão. ✂️ d) usar APIs seguras, como por exemplo, queries parametrizadas e bibliotecas de mapeamento objeto relacional em aplicações que acessem bancos de dados, caso haja a necessidade de invocar um interpretador. ✂️ e) usar somente algoritmos de criptografia aprovados publicamente como, AES, criptografia de chaves públicas RSA, SHA-256 etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
357Q636367 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESESEste algoritmo de criptografia tem as seguintes características: em bloco, rápido, compacto e simples, inventado por Bruce Schneier; permite a utilização de uma chave de tamanho variável, de até 448 bits; é otimizado para executar em processadores de 32 ou 64 bits; não é patenteado e foi colocado em domínio público. Estas características estão relacionadas com o algoritmo de criptografia denominado de: ✂️ a) DES (Data Encryption Standard) ✂️ b) IDEA (International Data Encryption Algorithm) ✂️ c) RC2 ✂️ d) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
358Q647125 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: ✂️ a) redundância e atualidade; ✂️ b) segurança e durabilidade; ✂️ c) assimetria e hash; ✂️ d) flexibilidade e simetria; ✂️ e) compressão e isolamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
359Q632371 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPENo que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem. Recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes, são responsabilidades de uma autoridade de registro vinculada à AC-Raiz da ICP-Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
360Q646202 | Informática, Criptografia, Analista Judiciário, TRT 18a, FCCA Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ. Considerando esta informação e os conceitos associados, pode-se afirmar que ✂️ a) o termo sublinhado refere-se ao documento eletrônico de identidade que certifica a autenticidade dos emissores e destinatários do documento e dados associados que trafegam na rede de comunicação, assegurando a privacidade e a inviolabilidade destes. ✂️ b) o contribuinte deve possuir um certificado de pessoa física ou jurídica emitido apenas pela Autoridade Certificadora da RFB, autorizada pelo ICP-Brasil (Instituto de Chaves Públicas Brasileiro), que esteja válido e não tenha sido revogado. ✂️ c) todas as pessoas físicas estão obrigadas à utilização da certificação digital para ter acesso aos seus dados a partir de 2013. ✂️ d) o termo sublinhado refere-se ao processo eletrônico de assinatura, baseado em sistema criptográfico assimétrico, que permite ao usuário usar sua chave privada para declarar a autoria de documento eletrônico a ser entregue à RFB, garantindo a integridade de seu conteúdo. ✂️ e) a Autoridade Certificadora da Receita Federal do Brasil é a única entidade integrante da ICP-Brasil, em nível imediatamente subsequente à AC Raiz, e é responsável pela emissão dos certificados e das assinaturas digitais das Autoridades Certificadoras Habilitadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro