Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 481Q634088 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir. Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 482Q643573 | Informática, Criptografia, Analista em Trânsito, DETRAN RO, IDECANQuando se trata de segurança de informação, a criptografia pode satisfazer a alguns requisitos. Esses requisitos são, EXCETO: ✂️ a) Acuidade. ✂️ b) Integridade. ✂️ c) Não repúdio. ✂️ d) Autenticação. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 483Q648697 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 484Q644915 | Informática, Criptografia, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPEAcerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes. O algoritmo de resumo de mensagem SHA-1 (secure hash algorithm) é considerado mais seguro do que o MD5 (message digest). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 485Q162901 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 486Q616304 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O DES (data encryption standard) é essencialmente um algoritmo criptográfico simétrico permitindo blocos de 64 bits e que pode ser usado para executar a cifração e a decifração em um ambiente monousuário, como no caso de guarda segura de arquivos em dispositivos eletrônicos de armazenagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 487Q644733 | Informática, Criptografia, Tecnologia da Informação, MDIC, MOVENS InstitutoA semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indivíduo. A veracidade da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial. Nos documentos eletrônicos, não existe um modo simples para relacionar o documento com a assinatura. No que se refere a assinatura digital, julgue os itens abaixo e, em seguida assinale a opção correta. I – Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao MD (message digest) do documento. II – Não há validade jurídica de documentos eletrônicos nem da utilização de certificados digitais para atribuir autenticidade e integridade aos documentos. III – O hash do documento, criptografado com a chave privada do assinante (remetente), é a assinatura digital. A quantidade de itens certos é igual ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 488Q612239 | Informática, CriptografiaQuando a técnica de criptografia é utilizada em um ambiente de rede onde a voz é transmitida, ela adiciona um retardo ___________ nos pacotes que transportam a voz __________. Dessa forma esta técnica deve ser adotada _______________________. Indique a opção que completa, respectivamente e de forma correta, as lacunas acima. ✂️ a) não significativo, digitalizada, somente em casos absolutamente necessários ✂️ b) não significativo, analógica, em todas as situações ✂️ c) significativo, digitalizada, somente em casos absolutamente necessários ✂️ d) significativo, analógica, em todas as situações ✂️ e) significativo, digitalizada, em todas as situações Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 489Q625318 | Informática, Criptografia, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito dos sistemas criptográficos, julgue os itens que se seguem. A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 490Q648380 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 491Q626651 | Informática, Criptografia, Analista do Ministério Público, MPE SE, FCCCom a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem, ✂️ a) sem interrupção, é compartilharem uma chave secreta. ✂️ b) com segurança, é serem gerenciadas pelo algoritmo de checksum. ✂️ c) com segurança, é compartilharem uma chave secreta. ✂️ d) sem interrupção, é estabelecerem um canal virtual privativo. ✂️ e) sem interrupção, é compartilharem uma chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 492Q616983 | Informática, Criptografia, Auditor Fiscal de Controle Externo, TCE PI, FCCOs protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por ✂️ a) FTP. ✂️ b) SSH. ✂️ c) POP3. ✂️ d) IMAP. ✂️ e) TELNET. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 493Q217116 | Segurança da Informação, Criptografia, Operador de Computador, CRF SC, IESESCriptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas: I. ECC II. AES III. DSA IV. 3DES V. RSA VI. RC4 ✂️ a) Estão corretas apenas as afirmativas I, IV e V. ✂️ b) Apenas a afirmativa IV está correta. ✂️ c) Estão corretas apenas as afirmativas II, IV e VI. ✂️ d) Estão corretas apenas as afirmativas I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 494Q642591 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação à segurança de redes e sistemas, julgue os itens subsequentes. A criptografia assimétrica pode prover os serviços de autenticidade, sigilo, integridade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 495Q632111 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 496Q626009 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPECom relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir. Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 497Q256911 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCCom relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar: ✂️ a) Somente sistemas de arquivos NTFS e FAT32 permitem a utilização de criptografia. ✂️ b) O acesso à pasta ou arquivo criptografado restringese ao usuário que efetuou a criptografia e ao grupo ao qual ele pertence. ✂️ c) A proteção contra exclusão é assegurada quando um arquivo ou uma pasta está criptografada. ✂️ d) Arquivos descriptografados, quando movidos para uma pasta criptografada, tornam-se criptografados. ✂️ e) Pastas e arquivos compactados não podem ser criptografados, porém arquivos criptografados podem ser compactados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 498Q643493 | Informática, Criptografia, Analista de Controle Externo, TCE GO, FCCUm algoritmo de criptografia de chave pública é o ✂️ a) KDC. ✂️ b) RSA. ✂️ c) DES. ✂️ d) 3DES. ✂️ e) AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 499Q647107 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de criptografia e segurança em computadores, julgue os próximos itens. A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 500Q153340 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCNo processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de ✂️ a) confirmar a veracidade da autoria da informação recebida. ✂️ b) garantir a disponibilidade do canal de transmissão de dados. ✂️ c) proteger os dados transmitidos contra acesso indevido. ✂️ d) recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. ✂️ e) verificar a confiabilidade do meio de transmissão por meio do Checksum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
481Q634088 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir. Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
482Q643573 | Informática, Criptografia, Analista em Trânsito, DETRAN RO, IDECANQuando se trata de segurança de informação, a criptografia pode satisfazer a alguns requisitos. Esses requisitos são, EXCETO: ✂️ a) Acuidade. ✂️ b) Integridade. ✂️ c) Não repúdio. ✂️ d) Autenticação. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
483Q648697 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
484Q644915 | Informática, Criptografia, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPEAcerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes. O algoritmo de resumo de mensagem SHA-1 (secure hash algorithm) é considerado mais seguro do que o MD5 (message digest). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
485Q162901 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
486Q616304 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O DES (data encryption standard) é essencialmente um algoritmo criptográfico simétrico permitindo blocos de 64 bits e que pode ser usado para executar a cifração e a decifração em um ambiente monousuário, como no caso de guarda segura de arquivos em dispositivos eletrônicos de armazenagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
487Q644733 | Informática, Criptografia, Tecnologia da Informação, MDIC, MOVENS InstitutoA semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indivíduo. A veracidade da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial. Nos documentos eletrônicos, não existe um modo simples para relacionar o documento com a assinatura. No que se refere a assinatura digital, julgue os itens abaixo e, em seguida assinale a opção correta. I – Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao MD (message digest) do documento. II – Não há validade jurídica de documentos eletrônicos nem da utilização de certificados digitais para atribuir autenticidade e integridade aos documentos. III – O hash do documento, criptografado com a chave privada do assinante (remetente), é a assinatura digital. A quantidade de itens certos é igual ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
488Q612239 | Informática, CriptografiaQuando a técnica de criptografia é utilizada em um ambiente de rede onde a voz é transmitida, ela adiciona um retardo ___________ nos pacotes que transportam a voz __________. Dessa forma esta técnica deve ser adotada _______________________. Indique a opção que completa, respectivamente e de forma correta, as lacunas acima. ✂️ a) não significativo, digitalizada, somente em casos absolutamente necessários ✂️ b) não significativo, analógica, em todas as situações ✂️ c) significativo, digitalizada, somente em casos absolutamente necessários ✂️ d) significativo, analógica, em todas as situações ✂️ e) significativo, digitalizada, em todas as situações Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
489Q625318 | Informática, Criptografia, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito dos sistemas criptográficos, julgue os itens que se seguem. A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
490Q648380 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
491Q626651 | Informática, Criptografia, Analista do Ministério Público, MPE SE, FCCCom a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem, ✂️ a) sem interrupção, é compartilharem uma chave secreta. ✂️ b) com segurança, é serem gerenciadas pelo algoritmo de checksum. ✂️ c) com segurança, é compartilharem uma chave secreta. ✂️ d) sem interrupção, é estabelecerem um canal virtual privativo. ✂️ e) sem interrupção, é compartilharem uma chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
492Q616983 | Informática, Criptografia, Auditor Fiscal de Controle Externo, TCE PI, FCCOs protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por ✂️ a) FTP. ✂️ b) SSH. ✂️ c) POP3. ✂️ d) IMAP. ✂️ e) TELNET. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
493Q217116 | Segurança da Informação, Criptografia, Operador de Computador, CRF SC, IESESCriptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas: I. ECC II. AES III. DSA IV. 3DES V. RSA VI. RC4 ✂️ a) Estão corretas apenas as afirmativas I, IV e V. ✂️ b) Apenas a afirmativa IV está correta. ✂️ c) Estão corretas apenas as afirmativas II, IV e VI. ✂️ d) Estão corretas apenas as afirmativas I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
494Q642591 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação à segurança de redes e sistemas, julgue os itens subsequentes. A criptografia assimétrica pode prover os serviços de autenticidade, sigilo, integridade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
495Q632111 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
496Q626009 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPECom relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir. Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
497Q256911 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCCom relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar: ✂️ a) Somente sistemas de arquivos NTFS e FAT32 permitem a utilização de criptografia. ✂️ b) O acesso à pasta ou arquivo criptografado restringese ao usuário que efetuou a criptografia e ao grupo ao qual ele pertence. ✂️ c) A proteção contra exclusão é assegurada quando um arquivo ou uma pasta está criptografada. ✂️ d) Arquivos descriptografados, quando movidos para uma pasta criptografada, tornam-se criptografados. ✂️ e) Pastas e arquivos compactados não podem ser criptografados, porém arquivos criptografados podem ser compactados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
498Q643493 | Informática, Criptografia, Analista de Controle Externo, TCE GO, FCCUm algoritmo de criptografia de chave pública é o ✂️ a) KDC. ✂️ b) RSA. ✂️ c) DES. ✂️ d) 3DES. ✂️ e) AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
499Q647107 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de criptografia e segurança em computadores, julgue os próximos itens. A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
500Q153340 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCNo processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de ✂️ a) confirmar a veracidade da autoria da informação recebida. ✂️ b) garantir a disponibilidade do canal de transmissão de dados. ✂️ c) proteger os dados transmitidos contra acesso indevido. ✂️ d) recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. ✂️ e) verificar a confiabilidade do meio de transmissão por meio do Checksum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro