Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 381Q615920 | Informática, Criptografia, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAs assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que ✂️ a) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada. ✂️ b) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada. ✂️ c) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública. ✂️ d) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública. ✂️ e) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de se conferir uma assinatura digital seja por meio da composição das chaves privada e pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 382Q637171 | Informática, Criptografia, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre criptografia. I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente. II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem. III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 383Q610350 | Informática, CriptografiaQuando se adquire um certificado digital do tipo A3, pode-se afirmar que ✂️ a) sua principal utilização será na codificação de documentos sigilosos. ✂️ b) esse tipo de certificado é armazenado em hardware criptográfico. ✂️ c) a chave privada fica armazenada no computador do usuário, no formato de um arquivo. ✂️ d) ele possui menor nível de segurança que um certificado do tipo A1. ✂️ e) o tempo de validade máximo desse tipo de certificado é de um ano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 384Q117576 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 385Q644950 | Informática, Criptografia, Analista Administrativo, ANATEL, CESPE CEBRASPECom referência a serviços IP, julgue os itens seguintes. O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 386Q633514 | Informática, Criptografia, Analista Judiciário, TRE RN, FCCCom a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é ✂️ a) que haja um cabeamento adequado que evite invasões. ✂️ b) estabelecer comunicação apenas na camada host/rede. ✂️ c) a existência de um monitoramento de rede eficaz e online. ✂️ d) elas compartilharem duas chaves públicas, porém cada uma em um período diferente do dia. ✂️ e) elas compartilharem uma chave secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 387Q645304 | Informática, Criptografia, Analista Administrativo, DNIT, ESAFUm dos campos do certifi cado digital no padrão X.509 é o de assinatura do certifi cado. Esta assinatura é realizada pelo(a): ✂️ a) Autoridade Certifi cadora. ✂️ b) Proprietário do certifi cado. ✂️ c) Remetente de uma mensagem digital assinada. ✂️ d) Autoridade Registradora. ✂️ e) Destinatário de uma mensagem digital assinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 388Q633814 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de criptografia, julgue os itens seguintes. Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 389Q641013 | Informática, Criptografia, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOOs sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o) ✂️ a) chave ✂️ b) identidade do remetente ✂️ c) assinatura do remetente ✂️ d) identidade do destinatário ✂️ e) canal de transmissão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 390Q619800 | Informática, Criptografia, Informática, Ministério das Comunicações, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Um certificado digital de um indivíduo, emitido por certificadora, contém a chave privada do indivíduo junto com outras informações de identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 391Q637473 | Informática, Criptografia, Analista do Ministério Público, MPE AL, COPEVE UFALQual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST (National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware? ✂️ a) IDEA (International Data Encryption Algorithm) ✂️ b) 3DES (Triple DES) ✂️ c) RC5 (Rivest Cipher 5) ✂️ d) AES (Advanced Encryption Standard) ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 392Q161913 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 393Q633756 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFCSobre padrões de criptografia, assinale a alternativa correta. ✂️ a) O padrão DES está limitado a uma chave de tamanho máximo 512 bits. ✂️ b) O padrão AES usa chaves de tamanho 128, 192 e 256 bits. ✂️ c) O padrão DES é uma versão avançada do AES que não usa chave simétrica. ✂️ d) O padrão UES é o padrão mais antigo de criptografia. ✂️ e) Os padrões RC5, Greenfish e Bluefish são todos patenteados pela IBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 394Q645307 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à criptografia e suas aplicações, julgue os itens de 118 a 122. Uma assinatura digital consiste na cifração do resumo criptográfico de um arquivo digital com uma chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 395Q643298 | Informática, Criptografia, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESECom relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta. ✂️ a) As autoridades certificadoras que fazem parte de uma infraestrutura de chave pública atuam como terceiros confiáveis no processo de criação dos certificados digitais. Estas autoridades devem assinar digitalmente o conteúdo dos certificados utilizando suas chaves públicas. ✂️ b) Integridade, confidencialidade, autenticidade e não repúdio são as propriedades de segurança garantidas com o uso da assinatura digital baseada em criptografia assimétrica. ✂️ c) O certificado digital é um documento eletrônico que associa uma entidade (pessoa, processo ou servidor) à chave pública da entidade. Logo, os certificados digitais são meios seguros e confiáveis para distribuição de chaves públicas de entidades. ✂️ d) Em um processo de assinatura digital eficiente, deve-se primeiramente gerar um hash do conteúdo a ser assinado, para então cifrar o hash gerado com a chave pública do destinatário da mensagem. ✂️ e) Para o envio de um email confidencial, o emissor deve cifrar o conteúdo da mensagem utilizando o seu certificado digital emitido por uma autoridade certificadora confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 396Q637411 | Informática, Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIOA criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens, utilizando, por exemplo, ✂️ a) algoritmos simétricos como o DES ✂️ b) algoritmos assimétricos como o RSA ✂️ c) cifras polialfabéticas, como o sistema de Vigenère ✂️ d) sistemas de chave única, como o AES ✂️ e) o criptógrafo de Hagelin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 397Q644837 | Informática, Criptografia, Analista Judiciário, TRE AP, FCCAlgoritmo de hashing de autenticação de 128 bits e unidirecional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos dados de qualquer tamanho com ou sem uma chave de qualquer tamanho. Descrito na RFC 1321, trata-se do ✂️ a) RSA. ✂️ b) SHA-3. ✂️ c) RC4. ✂️ d) DES. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 398Q635919 | Informática, Criptografia, Analista de Planejamento, INPI, CESPE CEBRASPEEm relação à criptografia, julgue os próximos itens. A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 399Q629081 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 400Q645254 | Informática, Criptografia, Analista Administrativo, ANCINE, CESPE CEBRASPEJulgue os próximos itens, acerca de segurança da informação. A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
381Q615920 | Informática, Criptografia, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAs assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que ✂️ a) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada. ✂️ b) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada. ✂️ c) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública. ✂️ d) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública. ✂️ e) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de se conferir uma assinatura digital seja por meio da composição das chaves privada e pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
382Q637171 | Informática, Criptografia, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre criptografia. I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente. II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem. III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
383Q610350 | Informática, CriptografiaQuando se adquire um certificado digital do tipo A3, pode-se afirmar que ✂️ a) sua principal utilização será na codificação de documentos sigilosos. ✂️ b) esse tipo de certificado é armazenado em hardware criptográfico. ✂️ c) a chave privada fica armazenada no computador do usuário, no formato de um arquivo. ✂️ d) ele possui menor nível de segurança que um certificado do tipo A1. ✂️ e) o tempo de validade máximo desse tipo de certificado é de um ano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
384Q117576 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
385Q644950 | Informática, Criptografia, Analista Administrativo, ANATEL, CESPE CEBRASPECom referência a serviços IP, julgue os itens seguintes. O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
386Q633514 | Informática, Criptografia, Analista Judiciário, TRE RN, FCCCom a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é ✂️ a) que haja um cabeamento adequado que evite invasões. ✂️ b) estabelecer comunicação apenas na camada host/rede. ✂️ c) a existência de um monitoramento de rede eficaz e online. ✂️ d) elas compartilharem duas chaves públicas, porém cada uma em um período diferente do dia. ✂️ e) elas compartilharem uma chave secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
387Q645304 | Informática, Criptografia, Analista Administrativo, DNIT, ESAFUm dos campos do certifi cado digital no padrão X.509 é o de assinatura do certifi cado. Esta assinatura é realizada pelo(a): ✂️ a) Autoridade Certifi cadora. ✂️ b) Proprietário do certifi cado. ✂️ c) Remetente de uma mensagem digital assinada. ✂️ d) Autoridade Registradora. ✂️ e) Destinatário de uma mensagem digital assinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
388Q633814 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito de criptografia, julgue os itens seguintes. Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
389Q641013 | Informática, Criptografia, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOOs sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o) ✂️ a) chave ✂️ b) identidade do remetente ✂️ c) assinatura do remetente ✂️ d) identidade do destinatário ✂️ e) canal de transmissão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
390Q619800 | Informática, Criptografia, Informática, Ministério das Comunicações, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Um certificado digital de um indivíduo, emitido por certificadora, contém a chave privada do indivíduo junto com outras informações de identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
391Q637473 | Informática, Criptografia, Analista do Ministério Público, MPE AL, COPEVE UFALQual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST (National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware? ✂️ a) IDEA (International Data Encryption Algorithm) ✂️ b) 3DES (Triple DES) ✂️ c) RC5 (Rivest Cipher 5) ✂️ d) AES (Advanced Encryption Standard) ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
392Q161913 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
393Q633756 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFCSobre padrões de criptografia, assinale a alternativa correta. ✂️ a) O padrão DES está limitado a uma chave de tamanho máximo 512 bits. ✂️ b) O padrão AES usa chaves de tamanho 128, 192 e 256 bits. ✂️ c) O padrão DES é uma versão avançada do AES que não usa chave simétrica. ✂️ d) O padrão UES é o padrão mais antigo de criptografia. ✂️ e) Os padrões RC5, Greenfish e Bluefish são todos patenteados pela IBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
394Q645307 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à criptografia e suas aplicações, julgue os itens de 118 a 122. Uma assinatura digital consiste na cifração do resumo criptográfico de um arquivo digital com uma chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
395Q643298 | Informática, Criptografia, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESECom relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta. ✂️ a) As autoridades certificadoras que fazem parte de uma infraestrutura de chave pública atuam como terceiros confiáveis no processo de criação dos certificados digitais. Estas autoridades devem assinar digitalmente o conteúdo dos certificados utilizando suas chaves públicas. ✂️ b) Integridade, confidencialidade, autenticidade e não repúdio são as propriedades de segurança garantidas com o uso da assinatura digital baseada em criptografia assimétrica. ✂️ c) O certificado digital é um documento eletrônico que associa uma entidade (pessoa, processo ou servidor) à chave pública da entidade. Logo, os certificados digitais são meios seguros e confiáveis para distribuição de chaves públicas de entidades. ✂️ d) Em um processo de assinatura digital eficiente, deve-se primeiramente gerar um hash do conteúdo a ser assinado, para então cifrar o hash gerado com a chave pública do destinatário da mensagem. ✂️ e) Para o envio de um email confidencial, o emissor deve cifrar o conteúdo da mensagem utilizando o seu certificado digital emitido por uma autoridade certificadora confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
396Q637411 | Informática, Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIOA criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens, utilizando, por exemplo, ✂️ a) algoritmos simétricos como o DES ✂️ b) algoritmos assimétricos como o RSA ✂️ c) cifras polialfabéticas, como o sistema de Vigenère ✂️ d) sistemas de chave única, como o AES ✂️ e) o criptógrafo de Hagelin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
397Q644837 | Informática, Criptografia, Analista Judiciário, TRE AP, FCCAlgoritmo de hashing de autenticação de 128 bits e unidirecional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos dados de qualquer tamanho com ou sem uma chave de qualquer tamanho. Descrito na RFC 1321, trata-se do ✂️ a) RSA. ✂️ b) SHA-3. ✂️ c) RC4. ✂️ d) DES. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
398Q635919 | Informática, Criptografia, Analista de Planejamento, INPI, CESPE CEBRASPEEm relação à criptografia, julgue os próximos itens. A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
399Q629081 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
400Q645254 | Informática, Criptografia, Analista Administrativo, ANCINE, CESPE CEBRASPEJulgue os próximos itens, acerca de segurança da informação. A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro