Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 601Q640684 | Informática, Criptografia, Analista, MPE RO, FUNCABEm relação aos objetivos da criptografia, aquele que está diretamente relacionado com a garantia de que o conteúdo não sofreu qualquer tipo de alteração é: ✂️ a) disponibilidade. ✂️ b) integridade. ✂️ c) controle de acesso. ✂️ d) autenticidade. ✂️ e) não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 602Q647341 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 1a Região, CESPE CEBRASPEA respeito de redes de computadores, julgue os itens seguintes. Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 603Q610251 | Informática, CriptografiaO SSL (Secure Socket Layer) é um protocolo desenvolvido para elevar a segurança dos dados transmitidos pela Internet. O SSL pode ser usado em vários serviços, sendo que o mais comum é o acesso à páginas web. Neste caso o endereço dos recursos acessados passa a ser feito no formato: https://endereço_web. A respeito desse protocolo, afirma-se: I. O SSL faz uso de criptografia para garantir o sigilo das informações transferidas entre o navegador do usuário e o servidor web. Como conseqüência, mesmo que as informações sejam interceptadas por terceiros, as mesmas estarão codificadas e não poderão ser lidas. II. Sempre que um navegador acessa recursos via SSL, é apresentado uma chave ou cadeado na barra de status para indicar a comunicação segura. III. As conexões via SSL são particularmente recomendadas para envio de informações sigilosas via internet, como números de cartão de crédito, senhas e informações cadastrais. Estão corretas: ✂️ a) apenas I e II ✂️ b) apenas I e III ✂️ c) apenas II e III ✂️ d) nenhuma das afirmativas ✂️ e) todas as afirmativas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 604Q638169 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPEEm relação ao DB2 UDB, versão 8, julgue os itens que se seguem. DB2 provê funções que podem ser usadas para criptografar dados sensíveis. Os dados criptografados devem ser armazenados em colunas definidas como varchar for bit data. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 605Q626415 | Informática, Criptografia, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEAcerca dos protocolos criptográficos, julgue os itens que se seguem. A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 606Q614413 | Informática, CriptografiaAcerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem. O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 607Q639541 | Informática, Criptografia, Perito Criminal, SGA AC, CESPE CEBRASPEAcerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes. Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 608Q632136 | Informática, Criptografia, Web Designer, COFEN, CONSULPLANA utilização de chaves em algoritmos de criptografia assimétricos é definida como: ✂️ a) Uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) Duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) Duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 609Q612945 | Informática, CriptografiaEm relação à criptografia de chaves assimétricas, é correto afirmar que ✂️ a) a chave pública pode ser divulgada livremente. ✂️ b) também é conhecida como criptografia de chave secreta. ✂️ c) é mais rápida que a criptografia com chaves simétricas. ✂️ d) necessita de um canal de comunicação seguro para o compartilhamento de chaves. ✂️ e) uma nova chave pública é gerada após cada utilização, evitando o seu uso indevido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 610Q634459 | Informática, Criptografia, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPEJulgue os itens a seguir a respeito de criptografia e certificação digital. Certificado digital é um documento eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu proprietário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 611Q640371 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre assinatura digital, analise. I. É um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura que garanta a origem e a integridade da mensagem. II. Para criar uma assinatura digital para uma mensagem de e-mail, por exemplo, uma cópia da mensagem é criptografada (algoritmo Hash) usando-se a chave privada (assinatura digital), a qual é enviada, junto com a mensagem de e-mail e certificado digital do remetente para o destinatário, que cria a assinatura digital, utilizando a chave pública do remetente e compara com a assinatura recebida. III. A assinatura digital não pode a qualquer momento ser decriptografada e verificada usando-se a chave pública embutida no código compartilhado aberto do destinatário. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I, II, III ✂️ b) I, III ✂️ c) II, III ✂️ d) III ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 612Q630416 | Informática, Criptografia, Analista Administrativo, ANATEL, CESPE CEBRASPECom relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir. MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 613Q644546 | Informática, Criptografia, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 614Q619750 | Informática, Criptografia, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 615Q616756 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 616Q614483 | Informática, CriptografiaO certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa. ( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação. ( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos. ( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas. ( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP). As afirmativas são, respectivamente, ✂️ a) F – V – F – V. ✂️ b) F – F – V – F. ✂️ c) V – V – F – V. ✂️ d) V – V – F – F. ✂️ e) F – F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 617Q633943 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVA criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de criptografia que não precisa do segredo e nem do contato prévio entre as partes e que permite detectar intrusos mesmo que esse tenha um grande poder computacional é a: ✂️ a) Wired Equivalent Privacy; ✂️ b) Wi-Fi Protected Access; ✂️ c) Quântica; ✂️ d) Chave simétrica; ✂️ e) Chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 618Q624995 | Informática, Criptografia, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito dos sistemas criptográficos, julgue os itens que se seguem. A criptografia simétrica oferece sigilo, integridade, autenticidade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 619Q631668 | Informática, Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue o item a seguir, a respeito de criptografia. Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 620Q149891 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCUm Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o ✂️ a) DES. ✂️ b) IDEA. ✂️ c) AES. ✂️ d) RSA. ✂️ e) RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
601Q640684 | Informática, Criptografia, Analista, MPE RO, FUNCABEm relação aos objetivos da criptografia, aquele que está diretamente relacionado com a garantia de que o conteúdo não sofreu qualquer tipo de alteração é: ✂️ a) disponibilidade. ✂️ b) integridade. ✂️ c) controle de acesso. ✂️ d) autenticidade. ✂️ e) não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
602Q647341 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 1a Região, CESPE CEBRASPEA respeito de redes de computadores, julgue os itens seguintes. Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
603Q610251 | Informática, CriptografiaO SSL (Secure Socket Layer) é um protocolo desenvolvido para elevar a segurança dos dados transmitidos pela Internet. O SSL pode ser usado em vários serviços, sendo que o mais comum é o acesso à páginas web. Neste caso o endereço dos recursos acessados passa a ser feito no formato: https://endereço_web. A respeito desse protocolo, afirma-se: I. O SSL faz uso de criptografia para garantir o sigilo das informações transferidas entre o navegador do usuário e o servidor web. Como conseqüência, mesmo que as informações sejam interceptadas por terceiros, as mesmas estarão codificadas e não poderão ser lidas. II. Sempre que um navegador acessa recursos via SSL, é apresentado uma chave ou cadeado na barra de status para indicar a comunicação segura. III. As conexões via SSL são particularmente recomendadas para envio de informações sigilosas via internet, como números de cartão de crédito, senhas e informações cadastrais. Estão corretas: ✂️ a) apenas I e II ✂️ b) apenas I e III ✂️ c) apenas II e III ✂️ d) nenhuma das afirmativas ✂️ e) todas as afirmativas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
604Q638169 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPEEm relação ao DB2 UDB, versão 8, julgue os itens que se seguem. DB2 provê funções que podem ser usadas para criptografar dados sensíveis. Os dados criptografados devem ser armazenados em colunas definidas como varchar for bit data. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
605Q626415 | Informática, Criptografia, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEAcerca dos protocolos criptográficos, julgue os itens que se seguem. A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
606Q614413 | Informática, CriptografiaAcerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem. O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
607Q639541 | Informática, Criptografia, Perito Criminal, SGA AC, CESPE CEBRASPEAcerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes. Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
608Q632136 | Informática, Criptografia, Web Designer, COFEN, CONSULPLANA utilização de chaves em algoritmos de criptografia assimétricos é definida como: ✂️ a) Uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) Duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) Duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
609Q612945 | Informática, CriptografiaEm relação à criptografia de chaves assimétricas, é correto afirmar que ✂️ a) a chave pública pode ser divulgada livremente. ✂️ b) também é conhecida como criptografia de chave secreta. ✂️ c) é mais rápida que a criptografia com chaves simétricas. ✂️ d) necessita de um canal de comunicação seguro para o compartilhamento de chaves. ✂️ e) uma nova chave pública é gerada após cada utilização, evitando o seu uso indevido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
610Q634459 | Informática, Criptografia, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPEJulgue os itens a seguir a respeito de criptografia e certificação digital. Certificado digital é um documento eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu proprietário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
611Q640371 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre assinatura digital, analise. I. É um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura que garanta a origem e a integridade da mensagem. II. Para criar uma assinatura digital para uma mensagem de e-mail, por exemplo, uma cópia da mensagem é criptografada (algoritmo Hash) usando-se a chave privada (assinatura digital), a qual é enviada, junto com a mensagem de e-mail e certificado digital do remetente para o destinatário, que cria a assinatura digital, utilizando a chave pública do remetente e compara com a assinatura recebida. III. A assinatura digital não pode a qualquer momento ser decriptografada e verificada usando-se a chave pública embutida no código compartilhado aberto do destinatário. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I, II, III ✂️ b) I, III ✂️ c) II, III ✂️ d) III ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
612Q630416 | Informática, Criptografia, Analista Administrativo, ANATEL, CESPE CEBRASPECom relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir. MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
613Q644546 | Informática, Criptografia, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
614Q619750 | Informática, Criptografia, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
615Q616756 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
616Q614483 | Informática, CriptografiaO certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa. ( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação. ( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos. ( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas. ( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP). As afirmativas são, respectivamente, ✂️ a) F – V – F – V. ✂️ b) F – F – V – F. ✂️ c) V – V – F – V. ✂️ d) V – V – F – F. ✂️ e) F – F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
617Q633943 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGVA criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de criptografia que não precisa do segredo e nem do contato prévio entre as partes e que permite detectar intrusos mesmo que esse tenha um grande poder computacional é a: ✂️ a) Wired Equivalent Privacy; ✂️ b) Wi-Fi Protected Access; ✂️ c) Quântica; ✂️ d) Chave simétrica; ✂️ e) Chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
618Q624995 | Informática, Criptografia, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito dos sistemas criptográficos, julgue os itens que se seguem. A criptografia simétrica oferece sigilo, integridade, autenticidade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
619Q631668 | Informática, Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue o item a seguir, a respeito de criptografia. Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
620Q149891 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCUm Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o ✂️ a) DES. ✂️ b) IDEA. ✂️ c) AES. ✂️ d) RSA. ✂️ e) RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro