Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 761Q610616 | Informática, CriptografiaCom relação aos certificados digitais, analise as afirmativas a seguir: I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado. II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição. III. Certificados autoassinados não podem existir em uma cadeia de certificados. Está correto o que se afirma em: ✂️ a) somente I e II; ✂️ b) somente I e III; ✂️ c) somente II e III; ✂️ d) somente III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 762Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 763Q618927 | Informática, Criptografia, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os próximos itens, relativos à criptografia. A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 764Q616377 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O SHA é o algoritmo de hash seguro que produz um valor de hash de 64 bits a partir de um tamanho arbitrário de mensagem. Os funcionamentos internos do SHA são embasados nos do algoritmo MD5. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 765Q644580 | Informática, Criptografia, Analista, Ministério Público Estadual RR, CESPE CEBRASPEAcerca de criptografia, julgue os itens a seguir. O criptossistema simétrico AES é embasado em malha de Feistel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 766Q617702 | Informática, Criptografia, Analista Administrativo, DNIT, ESAFPor motivos diversos, pode ser necessário revogar um certifi cado digital antes da sua expiração. O padrão X.509 defi ne uma estrutura de dados assinada digitalmente, com time-stamping, denominada Certifi cate Revocation List (lista de certifi cados revogados), que identifi ca os certifi cados revogados por meio do(a): ✂️ a) Chave privada do certificado. ✂️ b) Número serial do certificado. ✂️ c) Par de chaves do certificado. ✂️ d) Nome do proprietário do certificado. ✂️ e) Chave pública do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 767Q633834 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCUm sistema de criptografia de ✂️ a) chave privativa, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. ✂️ b) chave privativa, chamado criptoanálise, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. ✂️ c) chave secreta ou de criptografia de chave assimétrica, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. ✂️ d) chave pública, chamado RSA, explora o fato de a multiplicação de grandes números ser muito mais fácil para um computador do que a fatoração de grandes números. ✂️ e) chave pública, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 768Q633166 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPEA respeito de certificação e assinatura digital, julgue os itens seguintes. Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 769Q639075 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações. O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 770Q611193 | Informática, Criptografia, Analista de Sistemas, INFRAERO, NCEEm relação à segurança de computadores, assinale a alternativa INCORRETA: ✂️ a) (A) o algoritmo DES atualmente não é mais considerado seguro; ✂️ b) (B) autenticação biométrica baseada em retina é mais precisa do que a baseada em impressão digital; ✂️ c) (C) um dos problemas na criptografia de chave assimétrica é o armazenamento da chave privada; ✂️ d) (D) o uso de criptografia de chave assimétrica sempre exige o uso de uma autoridade certificadora; ✂️ e) (E) o uso de um firewall pessoal é sempre possível, mesmo na presença de um firewall corporativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 771Q616390 | Informática, Criptografia, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. Uma autoridade certificadora tem a função básica de vincular uma chave pública a uma determinada entidade, validando a identificação dessa entidade e emitindo certificados assinados digitalmente e garantindo a vinculação da chave pública com a entidade em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 772Q610515 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPEA respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem. Não é possível a movimentação ou cópia de um arquivo do sistema de arquivos NTFS para o sistema de arquivos FAT (12, 16 ou 32). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 773Q615133 | Informática, Criptografia, Tecnologista Júnior, MCT, CESPE CEBRASPEA segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes. O uso do protocolo IPSec (IP security) permite oferecer vários serviços, como o sigilo e a integridade dos dados. Todos eles são embasados em criptografia de chave simétrica, pois o alto desempenho é fator determinante, o que impede, ou, pelo menos, torna desaconselhável, que os algoritmos de criptografia de chave pública, como o RSA, por exemplo, sejam utilizados para este fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 774Q620856 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPECom relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir. Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 775Q641337 | Informática, Criptografia, Consultor Técnico Legislativo, Câmara Municipal de São Paulo SP, FCCO sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando ✂️ a) Me mod n ✂️ b) ne * Md ✂️ c) Md mod n ✂️ d) M * (1 + e/n) ✂️ e) Me-d mod n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 776Q631693 | Informática, Criptografia, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem. Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 777Q637341 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEA Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes. A estrutura da ICP-Brasil não prevê o uso de autoridades de registro e utiliza autoridades certificadoras assinadas pela chave pública da própria ICP-Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 778Q612203 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNum processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como: ✂️ a) NFS; ✂️ b) NIS; ✂️ c) DNS; ✂️ d) NTP; ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 779Q616876 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFTécnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que ✂️ a) no modo CBC (Cipher Block Chaining) do DES (Data Encryption Standard), se houver um erro em um bloco do criptograma transmitido, apenas aquele bloco da mensagem original será afetado, ou seja, o erro não se propaga aos demais blocos. ✂️ b) para A enviar uma mensagem M confidencial para B, uma possibilidade é encriptar M com uma chave secreta ECB-DES (Encoding Code Book – Data Encryption Standard) e encriptar a chave secreta com a chave pública RSA (Rivest-Shamir-Adleman) de B, garantindo melhor performance ao processo. ✂️ c) o DES (Data Encryption Standard) é um algoritmo simétrico com chaves de tamanho 64 bits, baseando-se em operações XOR (OU-exclusivo) e S-boxes (caixas-S) variáveis. ✂️ d) o RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia simétrica que limita o tamanho das chaves em 1024 por questões de desempenho, já que se baseia em operações com números primos de grande magnitude. ✂️ e) para um grupo de N usuários, haveria 1 chave pública e N chaves privadas para provar uma comunicação confidencial para quaisquer usuários, i e j, ao considerar a criptografia assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 780Q612280 | Informática, CriptografiaSSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza ✂️ a) tokens digitais. ✂️ b) certificados digitais no formato X.509. ✂️ c) elementos biométricos. ✂️ d) autenticação por mediação. ✂️ e) criptografia de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
761Q610616 | Informática, CriptografiaCom relação aos certificados digitais, analise as afirmativas a seguir: I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado. II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição. III. Certificados autoassinados não podem existir em uma cadeia de certificados. Está correto o que se afirma em: ✂️ a) somente I e II; ✂️ b) somente I e III; ✂️ c) somente II e III; ✂️ d) somente III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
762Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
763Q618927 | Informática, Criptografia, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os próximos itens, relativos à criptografia. A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
764Q616377 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAs técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O SHA é o algoritmo de hash seguro que produz um valor de hash de 64 bits a partir de um tamanho arbitrário de mensagem. Os funcionamentos internos do SHA são embasados nos do algoritmo MD5. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
765Q644580 | Informática, Criptografia, Analista, Ministério Público Estadual RR, CESPE CEBRASPEAcerca de criptografia, julgue os itens a seguir. O criptossistema simétrico AES é embasado em malha de Feistel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
766Q617702 | Informática, Criptografia, Analista Administrativo, DNIT, ESAFPor motivos diversos, pode ser necessário revogar um certifi cado digital antes da sua expiração. O padrão X.509 defi ne uma estrutura de dados assinada digitalmente, com time-stamping, denominada Certifi cate Revocation List (lista de certifi cados revogados), que identifi ca os certifi cados revogados por meio do(a): ✂️ a) Chave privada do certificado. ✂️ b) Número serial do certificado. ✂️ c) Par de chaves do certificado. ✂️ d) Nome do proprietário do certificado. ✂️ e) Chave pública do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
767Q633834 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCUm sistema de criptografia de ✂️ a) chave privativa, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. ✂️ b) chave privativa, chamado criptoanálise, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. ✂️ c) chave secreta ou de criptografia de chave assimétrica, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. ✂️ d) chave pública, chamado RSA, explora o fato de a multiplicação de grandes números ser muito mais fácil para um computador do que a fatoração de grandes números. ✂️ e) chave pública, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
768Q633166 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPEA respeito de certificação e assinatura digital, julgue os itens seguintes. Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
769Q639075 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações. O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
770Q611193 | Informática, Criptografia, Analista de Sistemas, INFRAERO, NCEEm relação à segurança de computadores, assinale a alternativa INCORRETA: ✂️ a) (A) o algoritmo DES atualmente não é mais considerado seguro; ✂️ b) (B) autenticação biométrica baseada em retina é mais precisa do que a baseada em impressão digital; ✂️ c) (C) um dos problemas na criptografia de chave assimétrica é o armazenamento da chave privada; ✂️ d) (D) o uso de criptografia de chave assimétrica sempre exige o uso de uma autoridade certificadora; ✂️ e) (E) o uso de um firewall pessoal é sempre possível, mesmo na presença de um firewall corporativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
771Q616390 | Informática, Criptografia, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. Uma autoridade certificadora tem a função básica de vincular uma chave pública a uma determinada entidade, validando a identificação dessa entidade e emitindo certificados assinados digitalmente e garantindo a vinculação da chave pública com a entidade em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
772Q610515 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPEA respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem. Não é possível a movimentação ou cópia de um arquivo do sistema de arquivos NTFS para o sistema de arquivos FAT (12, 16 ou 32). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
773Q615133 | Informática, Criptografia, Tecnologista Júnior, MCT, CESPE CEBRASPEA segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes. O uso do protocolo IPSec (IP security) permite oferecer vários serviços, como o sigilo e a integridade dos dados. Todos eles são embasados em criptografia de chave simétrica, pois o alto desempenho é fator determinante, o que impede, ou, pelo menos, torna desaconselhável, que os algoritmos de criptografia de chave pública, como o RSA, por exemplo, sejam utilizados para este fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
774Q620856 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPECom relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir. Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
775Q641337 | Informática, Criptografia, Consultor Técnico Legislativo, Câmara Municipal de São Paulo SP, FCCO sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando ✂️ a) Me mod n ✂️ b) ne * Md ✂️ c) Md mod n ✂️ d) M * (1 + e/n) ✂️ e) Me-d mod n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
776Q631693 | Informática, Criptografia, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem. Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
777Q637341 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPEA Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes. A estrutura da ICP-Brasil não prevê o uso de autoridades de registro e utiliza autoridades certificadoras assinadas pela chave pública da própria ICP-Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
778Q612203 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNum processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como: ✂️ a) NFS; ✂️ b) NIS; ✂️ c) DNS; ✂️ d) NTP; ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
779Q616876 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFTécnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que ✂️ a) no modo CBC (Cipher Block Chaining) do DES (Data Encryption Standard), se houver um erro em um bloco do criptograma transmitido, apenas aquele bloco da mensagem original será afetado, ou seja, o erro não se propaga aos demais blocos. ✂️ b) para A enviar uma mensagem M confidencial para B, uma possibilidade é encriptar M com uma chave secreta ECB-DES (Encoding Code Book – Data Encryption Standard) e encriptar a chave secreta com a chave pública RSA (Rivest-Shamir-Adleman) de B, garantindo melhor performance ao processo. ✂️ c) o DES (Data Encryption Standard) é um algoritmo simétrico com chaves de tamanho 64 bits, baseando-se em operações XOR (OU-exclusivo) e S-boxes (caixas-S) variáveis. ✂️ d) o RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia simétrica que limita o tamanho das chaves em 1024 por questões de desempenho, já que se baseia em operações com números primos de grande magnitude. ✂️ e) para um grupo de N usuários, haveria 1 chave pública e N chaves privadas para provar uma comunicação confidencial para quaisquer usuários, i e j, ao considerar a criptografia assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
780Q612280 | Informática, CriptografiaSSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza ✂️ a) tokens digitais. ✂️ b) certificados digitais no formato X.509. ✂️ c) elementos biométricos. ✂️ d) autenticação por mediação. ✂️ e) criptografia de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro