Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q613746 | Informática, Criptografia, Analista de Desenvolvimento Logístico, Companhia de Integração Portuária do Ceará CE, CESPE CEBRASPEAcerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem. O protocolo de criptografia simétrico DES permite garantir o não-repúdio de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q630688 | Informática, Criptografia, Analista Judiciário, TJ CE, CESPE CEBRASPEAcerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro. ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q635325 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCSão dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado: ✂️ a) publicação e simetria. ✂️ b) substituição e transposição. ✂️ c) transposição e simetria. ✂️ d) transposição e publicação. ✂️ e) publicação e substituição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q616894 | Informática, Criptografia, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital. A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q620021 | Informática, Criptografia, Analista de Correios, CORREIOS, CESPE CEBRASPEOs Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato. Considerando essa situação, julgue os itens subsequentes. É possível ter a integridade dos dados transitados nas duas comunicações utilizando algoritmos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q628230 | Informática, Criptografia, Analista Judiciário, TST, FCCUm dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a ✂️ a) facilidade de descoberta da chave devido à simplicidade do algoritmo. ✂️ b) necessidade de envio da chave entre os pares transmissor e receptor. ✂️ c) baixa velocidade do algoritmo para descriptografar. ✂️ d) alta complexidade do algoritmo para gerar a chave. ✂️ e) pouca diversidade de possíveis chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q616267 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCCArquivos em formato binário padronizado autenticados, para distribuição de chaves públicas tituladas, são abreviadamente chamados de ✂️ a) autenticações digitais. ✂️ b) autoridades certificadoras. ✂️ c) certificados digitais. ✂️ d) protocolo certificador. ✂️ e) digitalização certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q632433 | Informática, Criptografia, Técnico Judiciário, TRT 7a, FCCNa criptografia ...I... , que não utiliza ....II.... , a chave de ciframento é a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado. O ....III.... é um exemplo típico de algoritmo utilizado nessa criptografia. Preenchem correta e respectivamente as lacunas I, II e III: ✂️ a) assimétrica - chave privada e DES ✂️ b) simétrica - chave pública e Blowfish ✂️ c) simétrica - chave privada e IDEA ✂️ d) assimétrica - menor do que 64 bits e RC2 ✂️ e) simétrica - menor do que 64 bits e ElGamal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q617842 | Informática, Criptografia, Analista Judiciário, TRT 24a, FCCConsiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de ✂️ a) assinatura digital e o terceiro referido corresponde ao signatário recebedor da mensagem. ✂️ b) criptografia assimétrica e o terceiro referido corresponde ao signatário recebedor da mensagem. ✂️ c) criptografia simétrica e o proprietário referido corresponde a uma autoridade certificadora. ✂️ d) certificado de chave pública e o terceiro referido corresponde a uma autoridade certificadora. ✂️ e) assinatura de chave pública e o proprietário referido corresponde a uma autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q646261 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. A criptografia simétrica provê confidencialidade e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q637565 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. O secure sockets layer (SSL) é um algoritmo criptográfico assimétrico implementado na camada de aplicação do modelo OSI. Para que uma aplicação possa usar esse algoritmo, é necessário, portanto, codificá-lo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q624580 | Informática, Criptografia, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATECConsidere as seguintes assertivas sobre certificados digitais: I. Os certificados digitais são compostos por um par de chaves, chamadas pública e privada, e a assinatura de uma terceira parte confiável, chamada de Autoridade Certificadora (AC). II. O certificado digital é um arquivo eletrônico que pode estar armazenado em um computador ou em outra mídia, como, por exemplo, um token ou smart card. Este arquivo eletrônico pode conter dados de uma pessoa, sendo utilizados para comprovar sua identidade. III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais para uma pessoa, para um computador ou, até mesmo, uma instituição. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q617157 | Informática, Criptografia, Técnico de Apoio à Tecnologia da Informação, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEA respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. O uso de IPSec em redes locais é desaconselhado porque gera muita sobrecarga de processamento em roteadores IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q636370 | Informática, Criptografia, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPECom relação aos sistemas criptográficos, julgue os itens subseqüentes. Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q628985 | Informática, Criptografia, Analista de Planejamento, Instituto Nacional da Propriedade Industrial, CESPE CEBRASPEEm relação à criptografia, julgue os próximos itens. Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q617021 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O RSA consiste em um sistema de criptografia de chave pública tanto para cifração/decifração quanto para autenticação digital, que tem como vantagem a segurança implícita do mecanismo de gerência de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q619119 | Informática, Criptografia, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital. I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor. II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável. III. Um método de autenticação através da biometria procura medir características físicas do usuário que sejam difíceis de falsificar, como impressão digital, íris, voz, dentre outras. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q621169 | Informática, Criptografia, Analista do Ministério Público, MPE AL, COPEVE UFALMarque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações. ✂️ a) MD5, SHA1, SHA256 ✂️ b) PGP, IDEA, BlueFish ✂️ c) SHA1, RC4, OpenPGP ✂️ d) SSH, SHA256, PGP ✂️ e) AES, MD5, WPA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q617848 | Informática, Criptografia, Analista Administrativo, ANTAQ, CESPE CEBRASPENo que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q640413 | Informática, Criptografia, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q613746 | Informática, Criptografia, Analista de Desenvolvimento Logístico, Companhia de Integração Portuária do Ceará CE, CESPE CEBRASPEAcerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem. O protocolo de criptografia simétrico DES permite garantir o não-repúdio de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q630688 | Informática, Criptografia, Analista Judiciário, TJ CE, CESPE CEBRASPEAcerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro. ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q635325 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCSão dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado: ✂️ a) publicação e simetria. ✂️ b) substituição e transposição. ✂️ c) transposição e simetria. ✂️ d) transposição e publicação. ✂️ e) publicação e substituição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q616894 | Informática, Criptografia, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital. A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q620021 | Informática, Criptografia, Analista de Correios, CORREIOS, CESPE CEBRASPEOs Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato. Considerando essa situação, julgue os itens subsequentes. É possível ter a integridade dos dados transitados nas duas comunicações utilizando algoritmos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q628230 | Informática, Criptografia, Analista Judiciário, TST, FCCUm dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a ✂️ a) facilidade de descoberta da chave devido à simplicidade do algoritmo. ✂️ b) necessidade de envio da chave entre os pares transmissor e receptor. ✂️ c) baixa velocidade do algoritmo para descriptografar. ✂️ d) alta complexidade do algoritmo para gerar a chave. ✂️ e) pouca diversidade de possíveis chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q616267 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCCArquivos em formato binário padronizado autenticados, para distribuição de chaves públicas tituladas, são abreviadamente chamados de ✂️ a) autenticações digitais. ✂️ b) autoridades certificadoras. ✂️ c) certificados digitais. ✂️ d) protocolo certificador. ✂️ e) digitalização certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q632433 | Informática, Criptografia, Técnico Judiciário, TRT 7a, FCCNa criptografia ...I... , que não utiliza ....II.... , a chave de ciframento é a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado. O ....III.... é um exemplo típico de algoritmo utilizado nessa criptografia. Preenchem correta e respectivamente as lacunas I, II e III: ✂️ a) assimétrica - chave privada e DES ✂️ b) simétrica - chave pública e Blowfish ✂️ c) simétrica - chave privada e IDEA ✂️ d) assimétrica - menor do que 64 bits e RC2 ✂️ e) simétrica - menor do que 64 bits e ElGamal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q617842 | Informática, Criptografia, Analista Judiciário, TRT 24a, FCCConsiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de ✂️ a) assinatura digital e o terceiro referido corresponde ao signatário recebedor da mensagem. ✂️ b) criptografia assimétrica e o terceiro referido corresponde ao signatário recebedor da mensagem. ✂️ c) criptografia simétrica e o proprietário referido corresponde a uma autoridade certificadora. ✂️ d) certificado de chave pública e o terceiro referido corresponde a uma autoridade certificadora. ✂️ e) assinatura de chave pública e o proprietário referido corresponde a uma autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q646261 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. A criptografia simétrica provê confidencialidade e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q637565 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. O secure sockets layer (SSL) é um algoritmo criptográfico assimétrico implementado na camada de aplicação do modelo OSI. Para que uma aplicação possa usar esse algoritmo, é necessário, portanto, codificá-lo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q624580 | Informática, Criptografia, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATECConsidere as seguintes assertivas sobre certificados digitais: I. Os certificados digitais são compostos por um par de chaves, chamadas pública e privada, e a assinatura de uma terceira parte confiável, chamada de Autoridade Certificadora (AC). II. O certificado digital é um arquivo eletrônico que pode estar armazenado em um computador ou em outra mídia, como, por exemplo, um token ou smart card. Este arquivo eletrônico pode conter dados de uma pessoa, sendo utilizados para comprovar sua identidade. III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais para uma pessoa, para um computador ou, até mesmo, uma instituição. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q617157 | Informática, Criptografia, Técnico de Apoio à Tecnologia da Informação, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEA respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. O uso de IPSec em redes locais é desaconselhado porque gera muita sobrecarga de processamento em roteadores IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q636370 | Informática, Criptografia, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPECom relação aos sistemas criptográficos, julgue os itens subseqüentes. Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q628985 | Informática, Criptografia, Analista de Planejamento, Instituto Nacional da Propriedade Industrial, CESPE CEBRASPEEm relação à criptografia, julgue os próximos itens. Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q617021 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O RSA consiste em um sistema de criptografia de chave pública tanto para cifração/decifração quanto para autenticação digital, que tem como vantagem a segurança implícita do mecanismo de gerência de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q619119 | Informática, Criptografia, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital. I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor. II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável. III. Um método de autenticação através da biometria procura medir características físicas do usuário que sejam difíceis de falsificar, como impressão digital, íris, voz, dentre outras. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q621169 | Informática, Criptografia, Analista do Ministério Público, MPE AL, COPEVE UFALMarque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações. ✂️ a) MD5, SHA1, SHA256 ✂️ b) PGP, IDEA, BlueFish ✂️ c) SHA1, RC4, OpenPGP ✂️ d) SSH, SHA256, PGP ✂️ e) AES, MD5, WPA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q617848 | Informática, Criptografia, Analista Administrativo, ANTAQ, CESPE CEBRASPENo que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q640413 | Informática, Criptografia, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro