Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 501Q618349 | Informática, Criptografia, Analista de Sistemas, TJ PR, TJ PRA utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem? ✂️ a) Autenticidade. ✂️ b) Integridade. ✂️ c) Não repúdio. ✂️ d) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 502Q624764 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPENo que se refere à criptografia, julgue os itens a seguir. Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 503Q646325 | Informática, Criptografia, Analista, MPE RR, CESPE CEBRASPEAcerca de criptografia, julgue os itens a seguir. A segurança do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 504Q624319 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo brasileiro o único órgão responsável pela emissão e administração de certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 505Q628706 | Informática, Criptografia, Analista, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) A criptografia verifica se uma entidade é quem diz ser. ✂️ b) A autoridade certificadora (CA) cria um certificado que vincula a chave pública da entidade à entidade verificada. ✂️ c) A componente certificadora (CC) verifica se uma entidade é parte de outra entidade. ✂️ d) A autoridade autenticadora (AA) desvincula a chave pública da entidade da chave primária da entidade verificada. ✂️ e) A autoridade certificadora (CA) cria uma chave privada que substitui a chave pública da entidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 506Q632565 | Informática, Criptografia, Analista Jurídico, PGDF DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 507Q646416 | Informática, Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCÉ o atual padrão para criptografia de chaves simétricas que codifica texto aberto em porções de 64 bits usando uma chave de 64 bits. Oito desses 64 bits são bits de paridade ímpar (há um bit de paridade para cada um dos oito bits) de modo que a chave tem efetivamente 56 bits de comprimento. O padrão citado acima é conhecido como ✂️ a) AES. ✂️ b) RSA. ✂️ c) Diffie-Hellman. ✂️ d) X.509. ✂️ e) Esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 508Q630300 | Informática, Criptografia, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 509Q629043 | Informática, Criptografia, Analista, FINEP, CESGRANRIOUm algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES. Os modos de operação publicados são: ✂️ a) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter) ✂️ b) ECB (Electronic Code Book), CBC (Cipher Block Chaining), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) ✂️ c) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ d) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ e) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 510Q612944 | Informática, CriptografiaA Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S. Dentre as informações essenciais presentes nesse certificado, tem-se a chave ✂️ a) pública de S e a assinatura digital de S ✂️ b) pública de S e assinatura digital da AC ✂️ c) pública da AC e a assinatura digital de S ✂️ d) pública da AC e a assinatura digital da AC ✂️ e) privada de S e a assinatura digital de S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 511Q638579 | Informática, Criptografia, Analista, MPE RO, FUNCABÉo padrão mais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 512Q617356 | Informática, Criptografia, Técnico de Apoio à Tecnologia da Informação, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEA respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. Por questões de segurança, recentemente, o algoritmo criptográfico DES foi substituído pelo AES como algoritmopadrão para o governo norte-americano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 513Q628630 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. A Infraestrutura de Chaves Públicas do Brasil compõe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada à autenticação e identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 514Q624793 | Informática, Criptografia, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPECom relação à criptografia, julgue os próximos itens. Com o uso da criptografia assimétrica, pode-se obter a autenticidade e o não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 515Q616615 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 516Q633551 | Informática, Criptografia, Técnico Judiciário, TRF 1a, FCCSustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor. Essa cadeia chama-se ✂️ a) Autoridade Certificadora Suprema (AC-Raiz). ✂️ b) Comitê Gestor de Chave Pública (PKMC). ✂️ c) Autoridade Certificadora (AC). ✂️ d) Autoridade de Registro (AR). ✂️ e) Infraestrutura de Chave Pública (PKI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 517Q619532 | Informática, Criptografia, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a interoperabilidade de sistemas, julgue os itens a seguir. De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 518Q615481 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPECriptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir. Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 519Q616516 | Informática, Criptografia, Analista de Suporte, MGS MG, ESPPConforme o SWEBOK, algumas das possíveis áreas de conhecimento da Engenharia de Software são: ✂️ a) documentação de software; suporte de software; implantação de software. ✂️ b) qualidade de software; suporte de software; teste de software. ✂️ c) documentação de software; manutenção de software; implantação de software. ✂️ d) qualidade de software; manutenção de software; teste de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 520Q631631 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações. A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
501Q618349 | Informática, Criptografia, Analista de Sistemas, TJ PR, TJ PRA utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem? ✂️ a) Autenticidade. ✂️ b) Integridade. ✂️ c) Não repúdio. ✂️ d) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
502Q624764 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPENo que se refere à criptografia, julgue os itens a seguir. Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
503Q646325 | Informática, Criptografia, Analista, MPE RR, CESPE CEBRASPEAcerca de criptografia, julgue os itens a seguir. A segurança do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
504Q624319 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo brasileiro o único órgão responsável pela emissão e administração de certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
505Q628706 | Informática, Criptografia, Analista, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) A criptografia verifica se uma entidade é quem diz ser. ✂️ b) A autoridade certificadora (CA) cria um certificado que vincula a chave pública da entidade à entidade verificada. ✂️ c) A componente certificadora (CC) verifica se uma entidade é parte de outra entidade. ✂️ d) A autoridade autenticadora (AA) desvincula a chave pública da entidade da chave primária da entidade verificada. ✂️ e) A autoridade certificadora (CA) cria uma chave privada que substitui a chave pública da entidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
506Q632565 | Informática, Criptografia, Analista Jurídico, PGDF DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
507Q646416 | Informática, Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCÉ o atual padrão para criptografia de chaves simétricas que codifica texto aberto em porções de 64 bits usando uma chave de 64 bits. Oito desses 64 bits são bits de paridade ímpar (há um bit de paridade para cada um dos oito bits) de modo que a chave tem efetivamente 56 bits de comprimento. O padrão citado acima é conhecido como ✂️ a) AES. ✂️ b) RSA. ✂️ c) Diffie-Hellman. ✂️ d) X.509. ✂️ e) Esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
508Q630300 | Informática, Criptografia, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
509Q629043 | Informática, Criptografia, Analista, FINEP, CESGRANRIOUm algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES. Os modos de operação publicados são: ✂️ a) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter) ✂️ b) ECB (Electronic Code Book), CBC (Cipher Block Chaining), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) ✂️ c) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ d) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ e) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
510Q612944 | Informática, CriptografiaA Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S. Dentre as informações essenciais presentes nesse certificado, tem-se a chave ✂️ a) pública de S e a assinatura digital de S ✂️ b) pública de S e assinatura digital da AC ✂️ c) pública da AC e a assinatura digital de S ✂️ d) pública da AC e a assinatura digital da AC ✂️ e) privada de S e a assinatura digital de S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
511Q638579 | Informática, Criptografia, Analista, MPE RO, FUNCABÉo padrão mais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
512Q617356 | Informática, Criptografia, Técnico de Apoio à Tecnologia da Informação, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEA respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. Por questões de segurança, recentemente, o algoritmo criptográfico DES foi substituído pelo AES como algoritmopadrão para o governo norte-americano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
513Q628630 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. A Infraestrutura de Chaves Públicas do Brasil compõe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada à autenticação e identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
514Q624793 | Informática, Criptografia, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPECom relação à criptografia, julgue os próximos itens. Com o uso da criptografia assimétrica, pode-se obter a autenticidade e o não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
515Q616615 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
516Q633551 | Informática, Criptografia, Técnico Judiciário, TRF 1a, FCCSustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor. Essa cadeia chama-se ✂️ a) Autoridade Certificadora Suprema (AC-Raiz). ✂️ b) Comitê Gestor de Chave Pública (PKMC). ✂️ c) Autoridade Certificadora (AC). ✂️ d) Autoridade de Registro (AR). ✂️ e) Infraestrutura de Chave Pública (PKI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
517Q619532 | Informática, Criptografia, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a interoperabilidade de sistemas, julgue os itens a seguir. De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
518Q615481 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPECriptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir. Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
519Q616516 | Informática, Criptografia, Analista de Suporte, MGS MG, ESPPConforme o SWEBOK, algumas das possíveis áreas de conhecimento da Engenharia de Software são: ✂️ a) documentação de software; suporte de software; implantação de software. ✂️ b) qualidade de software; suporte de software; teste de software. ✂️ c) documentação de software; manutenção de software; implantação de software. ✂️ d) qualidade de software; manutenção de software; teste de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
520Q631631 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações. A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro