Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 621Q616588 | Informática, Criptografia, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPEAcerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 622Q633003 | Informática, Criptografia, Técnico Judiciário, STJ, CESPE CEBRASPEO gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP. HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 623Q616375 | Informática, Criptografia, Técnico Judiciário, TRT 11a, FCCDados: M = mensagem original; C = mensagem criptografada; e K = chave de cifragem. A criptografia é melhor representada pela função ✂️ a) K = decifra (M,C). ✂️ b) C = decifra (K,M). ✂️ c) M = cifra (K,C). ✂️ d) K = cifra (C,M). ✂️ e) C = cifra (K,M). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 624Q610520 | Informática, CriptografiaO uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir. I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios). II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits. III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 625Q632812 | Informática, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 626Q630268 | Informática, Criptografia, Analista de Planejamento, Instituto Nacional da Propriedade Industrial, CESPE CEBRASPEEm relação à criptografia, julgue os próximos itens. Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 627Q256364 | Informática, Criptografia, Técnico Judiciário Área Administrativa, TRT 16a REGIÃO, FCCO recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves ✂️ a) elípticas. ✂️ b) compartilhadas. ✂️ c) híbridas. ✂️ d) ortogonais. ✂️ e) públicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 628Q156528 | Segurança da Informação, Criptografia, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 629Q629946 | Informática, Criptografia, Técnico, SERPRO, CESPE CEBRASPECom relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem. No processo de assinatura digital de uma mensagem, tanto a mensagem quanto a assinatura podem ser alteradas durante sua tramitação na rede para aumentar a segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 630Q610499 | Informática, CriptografiaO processo de autenticação é um mecanismo de proteção que se baseia nos parâmetros de posse, do conhecimento e em atributos. Quanto a estes três parâmetros, é correto afirmar que são caracterizados, respectivamente, por ✂️ a) chave, nome e senha, impressão/assinatura digital e padrão de retina ✂️ b) nome e senha, chave, impressão/assinatura digital e padrão de retina ✂️ c) chave, impressão/assinatura digital e padrão de retina, nome e senha ✂️ d) nome e senha, impressão/assinatura digital e padrão de retina, chave ✂️ e) impressão/assinatura digital e padrão de retina, chave, nome e senha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 631Q645622 | Informática, Criptografia, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação a procedimentos de segurança da informação, julgue os itens subsequentes. A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 632Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAnálise criptográfica é ✂️ a) um método de ataque de esquemas de criptografia simétrica. ✂️ b) um algoritmo de análise para aumentar a segurança de uma rede. ✂️ c) uma funcionalidade de segurança dos algoritmos de busca. ✂️ d) uma forma de descobrir a origem de um ataque na criptografia de uma rede. ✂️ e) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 633Q631829 | Informática, Criptografia, Analista Judiciário, TRT 8a, FCCExistem dois métodos gerais de ataque a um esquema de criptografia simétrica que são: ✂️ a) adição de chave de ciclo e mistura de colunas. ✂️ b) adição de chave de ciclo e força bruta. ✂️ c) análise criptográfica e deslocamento de linha. ✂️ d) análise criptográfica e força bruta. ✂️ e) substituição de bytes e mistura de colunas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 634Q631067 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Em um algoritmo criptográfico simétrico, existem chaves públicas e privadas. Um usuário pode divulgar a sua chave pública para outros usuários, mas deve manter em segredo sua chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 635Q642359 | Informática, Criptografia, Analista Judiciário, STJ, CESPE CEBRASPECom relação aos sistemas criptográficos, julgue os itens subseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 636Q616258 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 13a Região, FCCObserve a seguinte definição: "Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada". Trata-se da definição de ✂️ a) . ✂️ b) criptografia assimétrica. ✂️ c) assinatura digital. ✂️ d) criptografia simétrica. ✂️ e) digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 637Q630852 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPENo que concerne à criptografia, julgue os itens a seguir. DES (data encryption standard), 3DES, IDEA e RC6 são técnicas que utilizam criptografia de chave privada ou simétrica para a codificação e decodificação dos dados, a fim de garantir o sigilo das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 638Q618345 | Informática, Criptografia, Analista de Sistemas, TJ PR, TJ PRTipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens. ✂️ a) Criptografia NSA. ✂️ b) Criptografia de Chave Pública. ✂️ c) Criptografia de Chave Simétrica. ✂️ d) Duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 639Q620182 | Informática, Criptografia, Analista Ministerial, MPE PE, FCCConsidere: I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação. II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada. III. Todas as mensagens criptografadas devem conter alguma redundância. IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente. São dois princípios fundamentais da criptografia o que se afirma APENAS em ✂️ a) III e IV. ✂️ b) II e IV. ✂️ c) II e III. ✂️ d) I e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 640Q648864 | Informática, Criptografia, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa chave e, em seguida, criptografar a chave K e sua assinatura com a ✂️ a) própria chave K. ✂️ b) chave pública do usuário U1. ✂️ c) chave privada do usuário U1. ✂️ d) chave pública do usuário U2. ✂️ e) chave privada do usuário U2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
621Q616588 | Informática, Criptografia, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPEAcerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
622Q633003 | Informática, Criptografia, Técnico Judiciário, STJ, CESPE CEBRASPEO gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP. HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
623Q616375 | Informática, Criptografia, Técnico Judiciário, TRT 11a, FCCDados: M = mensagem original; C = mensagem criptografada; e K = chave de cifragem. A criptografia é melhor representada pela função ✂️ a) K = decifra (M,C). ✂️ b) C = decifra (K,M). ✂️ c) M = cifra (K,C). ✂️ d) K = cifra (C,M). ✂️ e) C = cifra (K,M). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
624Q610520 | Informática, CriptografiaO uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir. I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios). II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits. III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
625Q632812 | Informática, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
626Q630268 | Informática, Criptografia, Analista de Planejamento, Instituto Nacional da Propriedade Industrial, CESPE CEBRASPEEm relação à criptografia, julgue os próximos itens. Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
627Q256364 | Informática, Criptografia, Técnico Judiciário Área Administrativa, TRT 16a REGIÃO, FCCO recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves ✂️ a) elípticas. ✂️ b) compartilhadas. ✂️ c) híbridas. ✂️ d) ortogonais. ✂️ e) públicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
628Q156528 | Segurança da Informação, Criptografia, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
629Q629946 | Informática, Criptografia, Técnico, SERPRO, CESPE CEBRASPECom relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem. No processo de assinatura digital de uma mensagem, tanto a mensagem quanto a assinatura podem ser alteradas durante sua tramitação na rede para aumentar a segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
630Q610499 | Informática, CriptografiaO processo de autenticação é um mecanismo de proteção que se baseia nos parâmetros de posse, do conhecimento e em atributos. Quanto a estes três parâmetros, é correto afirmar que são caracterizados, respectivamente, por ✂️ a) chave, nome e senha, impressão/assinatura digital e padrão de retina ✂️ b) nome e senha, chave, impressão/assinatura digital e padrão de retina ✂️ c) chave, impressão/assinatura digital e padrão de retina, nome e senha ✂️ d) nome e senha, impressão/assinatura digital e padrão de retina, chave ✂️ e) impressão/assinatura digital e padrão de retina, chave, nome e senha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
631Q645622 | Informática, Criptografia, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação a procedimentos de segurança da informação, julgue os itens subsequentes. A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
632Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAnálise criptográfica é ✂️ a) um método de ataque de esquemas de criptografia simétrica. ✂️ b) um algoritmo de análise para aumentar a segurança de uma rede. ✂️ c) uma funcionalidade de segurança dos algoritmos de busca. ✂️ d) uma forma de descobrir a origem de um ataque na criptografia de uma rede. ✂️ e) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
633Q631829 | Informática, Criptografia, Analista Judiciário, TRT 8a, FCCExistem dois métodos gerais de ataque a um esquema de criptografia simétrica que são: ✂️ a) adição de chave de ciclo e mistura de colunas. ✂️ b) adição de chave de ciclo e força bruta. ✂️ c) análise criptográfica e deslocamento de linha. ✂️ d) análise criptográfica e força bruta. ✂️ e) substituição de bytes e mistura de colunas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
634Q631067 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Em um algoritmo criptográfico simétrico, existem chaves públicas e privadas. Um usuário pode divulgar a sua chave pública para outros usuários, mas deve manter em segredo sua chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
635Q642359 | Informática, Criptografia, Analista Judiciário, STJ, CESPE CEBRASPECom relação aos sistemas criptográficos, julgue os itens subseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
636Q616258 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 13a Região, FCCObserve a seguinte definição: "Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada". Trata-se da definição de ✂️ a) . ✂️ b) criptografia assimétrica. ✂️ c) assinatura digital. ✂️ d) criptografia simétrica. ✂️ e) digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
637Q630852 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPENo que concerne à criptografia, julgue os itens a seguir. DES (data encryption standard), 3DES, IDEA e RC6 são técnicas que utilizam criptografia de chave privada ou simétrica para a codificação e decodificação dos dados, a fim de garantir o sigilo das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
638Q618345 | Informática, Criptografia, Analista de Sistemas, TJ PR, TJ PRTipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens. ✂️ a) Criptografia NSA. ✂️ b) Criptografia de Chave Pública. ✂️ c) Criptografia de Chave Simétrica. ✂️ d) Duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
639Q620182 | Informática, Criptografia, Analista Ministerial, MPE PE, FCCConsidere: I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação. II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada. III. Todas as mensagens criptografadas devem conter alguma redundância. IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente. São dois princípios fundamentais da criptografia o que se afirma APENAS em ✂️ a) III e IV. ✂️ b) II e IV. ✂️ c) II e III. ✂️ d) I e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
640Q648864 | Informática, Criptografia, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa chave e, em seguida, criptografar a chave K e sua assinatura com a ✂️ a) própria chave K. ✂️ b) chave pública do usuário U1. ✂️ c) chave privada do usuário U1. ✂️ d) chave pública do usuário U2. ✂️ e) chave privada do usuário U2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro