Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 741Q636105 | Informática, Criptografia, Analista Judiciário, TST, FCCNo processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de ✂️ a) confirmar a veracidade da autoria da informação recebida. ✂️ b) garantir a disponibilidade do canal de transmissão de dados. ✂️ c) proteger os dados transmitidos contra acesso indevido. ✂️ d) recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. ✂️ e) verificar a confiabilidade do meio de transmissão por meio do Checksum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 742Q624851 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPENo que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem. Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior a ela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 743Q624681 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPENo que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 744Q648285 | Informática, Criptografia, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 745Q618085 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 746Q648848 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em relação à Certificação Digital, analise as proposições abaixo. 1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora. 2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado. 3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 2 e 3, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 747Q618656 | Informática, Criptografia, Analista de Controle Externo, TCE AP, FCCCom relação à criptografia e assinatura digital é correto afirmar: ✂️ a) Na criptografia simétrica, todos têm acesso à chave pública de todos; as chaves públicas estão disponíveis para o público em geral. ✂️ b) Uma Autoridade de Certificação (Certification Authority) é uma organização privada que vincula a chave privada a uma entidade e emite um certificado. ✂️ c) Um método de assinatura digital é capaz de fornecer os mesmos serviços disponibilizados por uma assinatura convencional. Uma assinatura convencional é inclusa no documento, assim como uma assinatura digital. ✂️ d) Um digest da mensagem pode ser usado para preservar a integridade de um documento ou mensagem. Uma função hash cria um digest a partir de uma mensagem. ✂️ e) A assinatura digital é capaz de oferecer confidencialidade, integridade, autenticação e irretratabilidade de mensagens, mesmo que não se aplique um criptossistema no sistema de assinaturas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 748Q621790 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. 119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 749Q615779 | Informática, Criptografia, Analista de Sistemas, BNDES, NCE A criação de um certificado digital é baseada na tecnologia de: ✂️ a) criptografia assimétrica; ✂️ b) criptografia simétrica; ✂️ c) esteganografia; ✂️ d) One Time Pad; ✂️ e) Transposição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 750Q637415 | Informática, Criptografia, Técnico do Ministério Público, MPE AL, COPEVE UFALCriptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de criptografia: por chave secreta e por chave pública. Assinale o algoritmo de criptografia que utiliza chave pública. ✂️ a) Diffie-Hellman – desenvolvido por Whitfield Diffie e Martin Hellman. ✂️ b) RC2, RC4 – Algoritmos criados pelo professor Ronald Rivest. ✂️ c) DES (Data Encryption Standard) sistema popular de criptografia, desenvolvido originalmente pela IBM e aprovado pela NSA (National Security Agency). ✂️ d) IDEA – Sigla que designa International Data Encryption Algorithm desenvolvido na Suiça e publicado em 1990. ✂️ e) Skipjack – Algoritmo desenvolvido pela National Security Agency para uso por civis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 751Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAFSobre Criptografia e assinaturas digitais, é correto afirmar que ✂️ a) o processo baseado na seqüência: gerar H(M) – hash da mensagem M; encriptar H(M) com a chave privada da origem; encriptar M com chave convencional aleatória; encriptar a chave convencional com a chave pública do destino garante, ao final, autenticidade, confidencialidade, e integridade da mensagem M. ✂️ b) o algoritmo DES (Data Encryption Standard) ganhou sobrevida com sua variante – o 3DES (Triple DES), caracterizado por sua vez, pelo uso de 3 execuções consecutivas do DES e uso de chaves com tamanho efetivo de 192 bits. Já o AES (Advanced Encryption Standard) é o sucessor do DES e opera com chaves de 128, 192 ou 256 bits. ✂️ c) o SHA-1 (Secure Hash Algorithm – 1) difere do MD5 (Message Digest 5) em relação exclusivamente a dois aspectos: quanto ao tamanho da mensagem de entrada, que no MD5 é infi nito; e quanto ao tamanho do resumo de mensagem gerado – 128 bits no MD5 e 160 bits no SHA-1. ✂️ d) o algoritmo de criptografia assimétrica RSA (Rivest – Shamir – Adleman) baseia sua segurança na difi culdade computacional de fatoração de um número em primos, e, em termos de serviços, é um algoritmo que pode ser usado para garantir apenas confidencialidade de mensagens. ✂️ e) no ataque por texto ilegível escolhido, um cripto-analista tem conhecimento do algoritmo de criptografia usado, todavia, desconhece a chave criptográfica; e possui e analisa pares (L, I) de texto em claro (legível) e texto ilegível respectivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 752Q626478 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 753Q611899 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPECriptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir. A criptografia assimétrica usa um par de chaves calculadas matematicamente. O processo de criptografia realizado com uma das chaves só pode ser desfeito com a outra chave, que é gerada a partir da primeira, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 754Q628296 | Informática, Criptografia, Técnico Administrativo, MPE MG, FUMARCA alternativa que apresenta os três componentes essenciais para garantir uma conexão de rede segura é: ✂️ a) DHCP, QoS, Criptografia. ✂️ b) NAT, controle de tráfego, topologia. ✂️ c) criptografia, inspeção e roteamento. ✂️ d) criptografia, autenticação, integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 755Q632174 | Informática, Criptografia, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPECom relação à segurança de redes e sistemas, julgue os itens subsequentes. A criptografia simétrica pode prover os serviços de autenticidade, sigilo, integridade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 756Q642243 | Informática, Criptografia, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosComplete a frase a seguir com a alternativa mais adequada. “A criptografia é um dos recursos utilizados pela segurança computacional para garantir o sigilo, integridade da informação e ✂️ a) Disponibilidade da informação.” ✂️ b) Autenticação dos participantes.” ✂️ c) Registro dos acessos indevidos.” ✂️ d) Duplicação para aumentar a segurança.” Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 757Q623949 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 758Q619859 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPEAcerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem. O protocolo HTTP tem dois mecanismos de autenticação: basic e digest. No basic, a senha não é criptografada, apenas codificada em base64. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 759Q638629 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de certificação digital e assinatura digital. Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 760Q614845 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPEA análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir. Uma função criptográfica não pode ser considerada segura computacionalmente se a complexidade do algoritmo para criptoanálise que resulte em quebra do segredo criptográfico dessa função for linear. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
741Q636105 | Informática, Criptografia, Analista Judiciário, TST, FCCNo processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de ✂️ a) confirmar a veracidade da autoria da informação recebida. ✂️ b) garantir a disponibilidade do canal de transmissão de dados. ✂️ c) proteger os dados transmitidos contra acesso indevido. ✂️ d) recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. ✂️ e) verificar a confiabilidade do meio de transmissão por meio do Checksum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
742Q624851 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPENo que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem. Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior a ela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
743Q624681 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPENo que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
744Q648285 | Informática, Criptografia, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
745Q618085 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
746Q648848 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em relação à Certificação Digital, analise as proposições abaixo. 1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora. 2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado. 3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 2 e 3, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
747Q618656 | Informática, Criptografia, Analista de Controle Externo, TCE AP, FCCCom relação à criptografia e assinatura digital é correto afirmar: ✂️ a) Na criptografia simétrica, todos têm acesso à chave pública de todos; as chaves públicas estão disponíveis para o público em geral. ✂️ b) Uma Autoridade de Certificação (Certification Authority) é uma organização privada que vincula a chave privada a uma entidade e emite um certificado. ✂️ c) Um método de assinatura digital é capaz de fornecer os mesmos serviços disponibilizados por uma assinatura convencional. Uma assinatura convencional é inclusa no documento, assim como uma assinatura digital. ✂️ d) Um digest da mensagem pode ser usado para preservar a integridade de um documento ou mensagem. Uma função hash cria um digest a partir de uma mensagem. ✂️ e) A assinatura digital é capaz de oferecer confidencialidade, integridade, autenticação e irretratabilidade de mensagens, mesmo que não se aplique um criptossistema no sistema de assinaturas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
748Q621790 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. 119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
749Q615779 | Informática, Criptografia, Analista de Sistemas, BNDES, NCE A criação de um certificado digital é baseada na tecnologia de: ✂️ a) criptografia assimétrica; ✂️ b) criptografia simétrica; ✂️ c) esteganografia; ✂️ d) One Time Pad; ✂️ e) Transposição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
750Q637415 | Informática, Criptografia, Técnico do Ministério Público, MPE AL, COPEVE UFALCriptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de criptografia: por chave secreta e por chave pública. Assinale o algoritmo de criptografia que utiliza chave pública. ✂️ a) Diffie-Hellman – desenvolvido por Whitfield Diffie e Martin Hellman. ✂️ b) RC2, RC4 – Algoritmos criados pelo professor Ronald Rivest. ✂️ c) DES (Data Encryption Standard) sistema popular de criptografia, desenvolvido originalmente pela IBM e aprovado pela NSA (National Security Agency). ✂️ d) IDEA – Sigla que designa International Data Encryption Algorithm desenvolvido na Suiça e publicado em 1990. ✂️ e) Skipjack – Algoritmo desenvolvido pela National Security Agency para uso por civis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
751Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAFSobre Criptografia e assinaturas digitais, é correto afirmar que ✂️ a) o processo baseado na seqüência: gerar H(M) – hash da mensagem M; encriptar H(M) com a chave privada da origem; encriptar M com chave convencional aleatória; encriptar a chave convencional com a chave pública do destino garante, ao final, autenticidade, confidencialidade, e integridade da mensagem M. ✂️ b) o algoritmo DES (Data Encryption Standard) ganhou sobrevida com sua variante – o 3DES (Triple DES), caracterizado por sua vez, pelo uso de 3 execuções consecutivas do DES e uso de chaves com tamanho efetivo de 192 bits. Já o AES (Advanced Encryption Standard) é o sucessor do DES e opera com chaves de 128, 192 ou 256 bits. ✂️ c) o SHA-1 (Secure Hash Algorithm – 1) difere do MD5 (Message Digest 5) em relação exclusivamente a dois aspectos: quanto ao tamanho da mensagem de entrada, que no MD5 é infi nito; e quanto ao tamanho do resumo de mensagem gerado – 128 bits no MD5 e 160 bits no SHA-1. ✂️ d) o algoritmo de criptografia assimétrica RSA (Rivest – Shamir – Adleman) baseia sua segurança na difi culdade computacional de fatoração de um número em primos, e, em termos de serviços, é um algoritmo que pode ser usado para garantir apenas confidencialidade de mensagens. ✂️ e) no ataque por texto ilegível escolhido, um cripto-analista tem conhecimento do algoritmo de criptografia usado, todavia, desconhece a chave criptográfica; e possui e analisa pares (L, I) de texto em claro (legível) e texto ilegível respectivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
752Q626478 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
753Q611899 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPECriptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir. A criptografia assimétrica usa um par de chaves calculadas matematicamente. O processo de criptografia realizado com uma das chaves só pode ser desfeito com a outra chave, que é gerada a partir da primeira, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
754Q628296 | Informática, Criptografia, Técnico Administrativo, MPE MG, FUMARCA alternativa que apresenta os três componentes essenciais para garantir uma conexão de rede segura é: ✂️ a) DHCP, QoS, Criptografia. ✂️ b) NAT, controle de tráfego, topologia. ✂️ c) criptografia, inspeção e roteamento. ✂️ d) criptografia, autenticação, integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
755Q632174 | Informática, Criptografia, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPECom relação à segurança de redes e sistemas, julgue os itens subsequentes. A criptografia simétrica pode prover os serviços de autenticidade, sigilo, integridade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
756Q642243 | Informática, Criptografia, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosComplete a frase a seguir com a alternativa mais adequada. “A criptografia é um dos recursos utilizados pela segurança computacional para garantir o sigilo, integridade da informação e ✂️ a) Disponibilidade da informação.” ✂️ b) Autenticação dos participantes.” ✂️ c) Registro dos acessos indevidos.” ✂️ d) Duplicação para aumentar a segurança.” Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
757Q623949 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPECom base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
758Q619859 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPEAcerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem. O protocolo HTTP tem dois mecanismos de autenticação: basic e digest. No basic, a senha não é criptografada, apenas codificada em base64. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
759Q638629 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de certificação digital e assinatura digital. Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
760Q614845 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPEA análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir. Uma função criptográfica não pode ser considerada segura computacionalmente se a complexidade do algoritmo para criptoanálise que resulte em quebra do segredo criptográfico dessa função for linear. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro