Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 681Q644015 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPENo que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 682Q635322 | Informática, Criptografia, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOO Brasil conta com um Sistema Nacional de Certificação Digital que envolve o Instituto Nacional de Tecnologia da Informação. A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica e de confiança que viabiliza, inclusive, a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual, como a Internet. Nessa estrutura, e conforme a regulamentação atual, a pessoa física pode ter o seu certificado digital, denominado e-CPF. Esse tipo de certificado é oferecido em duas categorias, a saber A1 e A3. São características da categoria A3 ✂️ a) chave com um mínimo de 2048 bits, armazenamento em cartão inteligente ou token e validade máxima de um ano. ✂️ b) chave com um mínimo de 2048 bits, armazenamento em disco rígido e validade máxima de três anos ✂️ c) chave com um mínimo de 2048 bits, armazenamento em disco rígido e validade máxima de um ano. ✂️ d) chave com um mínimo de 1024 bits, armazenamento em cartão inteligente ou token e validade máxima de três anos. ✂️ e) chave com um mínimo de 1024 bits, armazenamento em disco rígido e validade máxima de um ano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 683Q637936 | Informática, Criptografia, Analista Judiciário, TRE CE, FCCEm relação a certificados digitais é INCORRETO afirmar: ✂️ a) Se uma mensagem é cifrada usando-se a chave privada do remetente e, em seguida, a chave pública do destinatário, pode-se garantir que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. ✂️ b) A Autoridade de Registro realiza o armazenamento da chave pública quando gera o par de chaves criptográficas para o certificado digital. ✂️ c) A assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor. ✂️ d) A adição de uma assinatura digital a uma mensagem pode ser efetuada por seu transmissor, por meio da adição, à mensagem cifrada, de um hash cifrado com sua chave privada. ✂️ e) A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre dois computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 684Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPADO documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de: ✂️ a) Assinatura digital ✂️ b) Chave pública ✂️ c) Certidão digital ✂️ d) Chave privada ✂️ e) Certificado digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 685Q623386 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. Um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridades de registro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 686Q640835 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. A troca de documentos do MS-Word em formato RTF em vez do tradicional DOC ajuda a prevenir contra vírus de macro, uma vez que arquivos RTF não permitem a inserção de macros ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 687Q155052 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCUm dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a ✂️ a) facilidade de descoberta da chave devido à simplicidade do algoritmo. ✂️ b) necessidade de envio da chave entre os pares transmissor e receptor. ✂️ c) baixa velocidade do algoritmo para descriptografar. ✂️ d) alta complexidade do algoritmo para gerar a chave. ✂️ e) pouca diversidade de possíveis chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 688Q610773 | Informática, CriptografiaAssinale a alternativa correta a respeito de criptografia: ✂️ a) Na criptografia simétrica, existem dois tipos de chave: de codificação e de decodificação. ✂️ b) A chave de decodificação pode ser calculada a partir da chave de codificação. ✂️ c) Na criptografia por chave pública, a chave de decodificação é de conhecimento público. ✂️ d) Os códigos de autenticação de mensagem garantem a origem e a integridade das mensagens. ✂️ e) O tamanho da chave não está relacionado ao grau de segurança da criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 689Q646894 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é: ✂️ a) criptografia RSA. ✂️ b) criptografia quântica. ✂️ c) criptografia simétrica. ✂️ d) criptografia assimétrica. ✂️ e) criptografia DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 690Q154104 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PI, FCCO usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.Completam correta e respectivamente as lacunas I a V: ✂️ a) pública; privada; privada; simétrica; assimétrica. ✂️ b) pública; privada; pública; assimétrica; simétrica. ✂️ c) privada; privada; pública; assimétrica; simétrica. ✂️ d) pública; privada; pública; simétrica; assimétrica. ✂️ e) pública; pública; privada; assimétrica; simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 691Q618744 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. Certificado digital é um documento eletrônico que permite acesso a serviços online com garantias de autenticidade, integridade, não-repúdio, além de concessão e restrição de acesso. Certificados digitais podem ser emitidos apenas para pessoas físicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 692Q635129 | Informática, Criptografia, Analista Ministerial, MPE PI, CESPE CEBRASPEConsiderando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes. Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 693Q615473 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 694Q647736 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de criptografia e segurança em computadores, julgue os próximos itens. Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 695Q627017 | Informática, Criptografia, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPEJulgue os próximos itens, referentes à segurança de informação. A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 696Q617323 | Informática, Criptografia, Analista, BACEN, FCCNÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem: ✂️ a) F H Q W U D O. ✂️ b) K M V C W J Q. ✂️ c) E G P V T C N. ✂️ d) I K T Z X G R. ✂️ e) G I R X V E P. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 697Q618109 | Informática, Criptografia, Tecnólogo, IF SC, IESESCom relação aos princípios da criptografia é INCORRETO afirmar que: ✂️ a) O DES (Data Encryption Standard) codifica o texto aberto em porções de 64 bits usando uma chave de 64 bits. Na verdade, oito desses 64 bits da chave são bits de paridade ímpar (há um bit de paridade para cada um dos 8 bits), de modo que a chave DES tem efetivamente 56 bits de comprimento. ✂️ b) O servidor de autenticação Kerberos (Authetication Server – SA) desempenha o papel da KDC (Key Distribution Center). Ele tem a função apenas de repositório das chaves secretas de todos os usuários (de modo de cada usuário pode se comunicar com o SA com segurança). ✂️ c) Atualmente, os dois protocolos mais usados para proteção de dados na Internet, o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a criptografia simétrica para proteger os dados transmitidos e armazenados. ✂️ d) As técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informações com base nos dados interceptados. O destinatário deve estar habilitado a recuperar os dados originais a partir dos dados criptográficos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 698Q636291 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. Um sistema antriintrusão (IDS) pode utilizar várias técnicas para a detecção de intrusão. Dessas técnicas, a mais usada é a assinatura, na qual o sistema analisa o tráfego da rede e procura por padrões (assinaturas) conhecidos que possam representar um ataque à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 699Q647338 | Informática, Criptografia, Analista Técnico, Ministério Público Estadual BA, FGVEm relação à assinatura e à certificação digital, analise as afirmativas a seguir. I. A assinatura digital não garante o sigilo das informações. II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 700Q621756 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
681Q644015 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPENo que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
682Q635322 | Informática, Criptografia, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOO Brasil conta com um Sistema Nacional de Certificação Digital que envolve o Instituto Nacional de Tecnologia da Informação. A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica e de confiança que viabiliza, inclusive, a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual, como a Internet. Nessa estrutura, e conforme a regulamentação atual, a pessoa física pode ter o seu certificado digital, denominado e-CPF. Esse tipo de certificado é oferecido em duas categorias, a saber A1 e A3. São características da categoria A3 ✂️ a) chave com um mínimo de 2048 bits, armazenamento em cartão inteligente ou token e validade máxima de um ano. ✂️ b) chave com um mínimo de 2048 bits, armazenamento em disco rígido e validade máxima de três anos ✂️ c) chave com um mínimo de 2048 bits, armazenamento em disco rígido e validade máxima de um ano. ✂️ d) chave com um mínimo de 1024 bits, armazenamento em cartão inteligente ou token e validade máxima de três anos. ✂️ e) chave com um mínimo de 1024 bits, armazenamento em disco rígido e validade máxima de um ano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
683Q637936 | Informática, Criptografia, Analista Judiciário, TRE CE, FCCEm relação a certificados digitais é INCORRETO afirmar: ✂️ a) Se uma mensagem é cifrada usando-se a chave privada do remetente e, em seguida, a chave pública do destinatário, pode-se garantir que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. ✂️ b) A Autoridade de Registro realiza o armazenamento da chave pública quando gera o par de chaves criptográficas para o certificado digital. ✂️ c) A assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor. ✂️ d) A adição de uma assinatura digital a uma mensagem pode ser efetuada por seu transmissor, por meio da adição, à mensagem cifrada, de um hash cifrado com sua chave privada. ✂️ e) A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre dois computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
684Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPADO documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de: ✂️ a) Assinatura digital ✂️ b) Chave pública ✂️ c) Certidão digital ✂️ d) Chave privada ✂️ e) Certificado digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
685Q623386 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPECom relação à certificação digital, julgue os itens que se seguem. Um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridades de registro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
686Q640835 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. A troca de documentos do MS-Word em formato RTF em vez do tradicional DOC ajuda a prevenir contra vírus de macro, uma vez que arquivos RTF não permitem a inserção de macros ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
687Q155052 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCUm dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a ✂️ a) facilidade de descoberta da chave devido à simplicidade do algoritmo. ✂️ b) necessidade de envio da chave entre os pares transmissor e receptor. ✂️ c) baixa velocidade do algoritmo para descriptografar. ✂️ d) alta complexidade do algoritmo para gerar a chave. ✂️ e) pouca diversidade de possíveis chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
688Q610773 | Informática, CriptografiaAssinale a alternativa correta a respeito de criptografia: ✂️ a) Na criptografia simétrica, existem dois tipos de chave: de codificação e de decodificação. ✂️ b) A chave de decodificação pode ser calculada a partir da chave de codificação. ✂️ c) Na criptografia por chave pública, a chave de decodificação é de conhecimento público. ✂️ d) Os códigos de autenticação de mensagem garantem a origem e a integridade das mensagens. ✂️ e) O tamanho da chave não está relacionado ao grau de segurança da criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
689Q646894 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é: ✂️ a) criptografia RSA. ✂️ b) criptografia quântica. ✂️ c) criptografia simétrica. ✂️ d) criptografia assimétrica. ✂️ e) criptografia DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
690Q154104 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PI, FCCO usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.Completam correta e respectivamente as lacunas I a V: ✂️ a) pública; privada; privada; simétrica; assimétrica. ✂️ b) pública; privada; pública; assimétrica; simétrica. ✂️ c) privada; privada; pública; assimétrica; simétrica. ✂️ d) pública; privada; pública; simétrica; assimétrica. ✂️ e) pública; pública; privada; assimétrica; simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
691Q618744 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. Certificado digital é um documento eletrônico que permite acesso a serviços online com garantias de autenticidade, integridade, não-repúdio, além de concessão e restrição de acesso. Certificados digitais podem ser emitidos apenas para pessoas físicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
692Q635129 | Informática, Criptografia, Analista Ministerial, MPE PI, CESPE CEBRASPEConsiderando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes. Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
693Q615473 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
694Q647736 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de criptografia e segurança em computadores, julgue os próximos itens. Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
695Q627017 | Informática, Criptografia, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPEJulgue os próximos itens, referentes à segurança de informação. A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
696Q617323 | Informática, Criptografia, Analista, BACEN, FCCNÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem: ✂️ a) F H Q W U D O. ✂️ b) K M V C W J Q. ✂️ c) E G P V T C N. ✂️ d) I K T Z X G R. ✂️ e) G I R X V E P. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
697Q618109 | Informática, Criptografia, Tecnólogo, IF SC, IESESCom relação aos princípios da criptografia é INCORRETO afirmar que: ✂️ a) O DES (Data Encryption Standard) codifica o texto aberto em porções de 64 bits usando uma chave de 64 bits. Na verdade, oito desses 64 bits da chave são bits de paridade ímpar (há um bit de paridade para cada um dos 8 bits), de modo que a chave DES tem efetivamente 56 bits de comprimento. ✂️ b) O servidor de autenticação Kerberos (Authetication Server – SA) desempenha o papel da KDC (Key Distribution Center). Ele tem a função apenas de repositório das chaves secretas de todos os usuários (de modo de cada usuário pode se comunicar com o SA com segurança). ✂️ c) Atualmente, os dois protocolos mais usados para proteção de dados na Internet, o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a criptografia simétrica para proteger os dados transmitidos e armazenados. ✂️ d) As técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informações com base nos dados interceptados. O destinatário deve estar habilitado a recuperar os dados originais a partir dos dados criptográficos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
698Q636291 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. Um sistema antriintrusão (IDS) pode utilizar várias técnicas para a detecção de intrusão. Dessas técnicas, a mais usada é a assinatura, na qual o sistema analisa o tráfego da rede e procura por padrões (assinaturas) conhecidos que possam representar um ataque à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
699Q647338 | Informática, Criptografia, Analista Técnico, Ministério Público Estadual BA, FGVEm relação à assinatura e à certificação digital, analise as afirmativas a seguir. I. A assinatura digital não garante o sigilo das informações. II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
700Q621756 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro