Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q627106 | Informática, Criptografia, Analista de Sistemas, CEPE PE, UPENET IAUPESobre criptografia, é INCORRETO afirmar que ✂️ a) é uma maneira de dois computadores trocarem informação de maneira segura através da Internet. ✂️ b) um computador vai criptografar os dados com a chave pública que serão descriptografados pelo outro computador com uso da chave privada. ✂️ c) a chave pública pode ser acessada por qualquer computador, pois ela é fornecida na configuração inicial da conexão. ✂️ d) a chave privada é gerada pelo computador que iniciou a transmissão. ✂️ e) um dos algoritmos mais usados é o RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q838182 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q107281 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q112179 | Segurança da Informação , Criptografia, Analista de Informática Suporte Técnico, MPU, FCCNa criptografia de chave simétrica,I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo. II. as cifragens de bloco são mais rápidas que as cifragens de fluxo. III. as cifragens de fluxo utilizam mais código que as cifragens de bloco. IV. as cifragens de bloco podem reutilizar as chaves.Está correto o que consta APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q629380 | Informática, Criptografia, Analista Judiciário, TRT 11a, FCCCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, ✂️ a) SHA-1, DES e RSA. ✂️ b) MD5, Diffie-Hellman e RSA. ✂️ c) 3DES, MD5 e RC5. ✂️ d) AES, SHA-1 e RC6. ✂️ e) Diffie-Hellman, MD5 e DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q617989 | Informática, Criptografia, Técnico em Coordenação Pedagógica, SENAC PE, IPADUm dos algoritmos de criptografia que pode ser utilizado na certificação digital é o: ✂️ a) 3DES ✂️ b) RSA ✂️ c) DES ✂️ d) AES ✂️ e) ASN.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q117825 | Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGVO método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação, é conhecido por: ✂️ a) chave ultrasecreta. ✂️ b) chave assimétrica. ✂️ c) chave simétrica. ✂️ d) assinatura cifrada. ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q649794 | Informática, Criptografia, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que: ✂️ a) Usa um gerador e chaves para gerar 16 chaves cíclicas de 48 bits. ✂️ b) Possui três configurações diferentes: dez ciclos com tamanho de chave de 128 bits, 12 ciclos com tamanho de chave de 192 bits e 14 ciclos com tamanho de chave de 256 bits. ✂️ c) Tem quatro componentes: permutação por expansão, operação XOR, S-boxes e permutação direta. ✂️ d) Usa o algoritmo RSA para gerar chave de 128 bits e dez ciclos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q633947 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOMaria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso, ✂️ a) não consegue ler o arquivo original, uma vez que não há acesso de escrita. ✂️ b) não consegue ler o arquivo original, uma vez que falta uma segunda chave. ✂️ c) pode alterar o conteúdo do e-mail com a chave interceptada. ✂️ d) pode decriptar o arquivo original a partir da chave capturada. ✂️ e) pode decriptar o arquivo original a partir do hash da chave capturada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q648799 | Informática, Criptografia, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018Assinale a opção que corresponde a um algoritmo de encriptação de dados. ✂️ a) DES ✂️ b) ID3 ✂️ c) MD5share ✂️ d) Quickensort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q149844 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, ✂️ a) SHA-1, DES e RSA. ✂️ b) MD5, Diffie-Hellman e RSA. ✂️ c) 3DES, MD5 e RC5. ✂️ d) AES, SHA-1 e RC6. ✂️ e) Diffie-Hellman, MD5 e DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q133809 | Segurança da Informação, Criptografia, Analista do Ministério Público, MPE SE, FCCCom a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem, ✂️ a) sem interrupção, é compartilharem uma chave secreta. ✂️ b) com segurança, é serem gerenciadas pelo algoritmo de checksum. ✂️ c) com segurança, é compartilharem uma chave secreta. ✂️ d) sem interrupção, é estabelecerem um canal virtual privativo. ✂️ e) sem interrupção, é compartilharem uma chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q636434 | Informática, Criptografia, Perito Criminal, Polícia Civil DF, IADESFunções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta. ✂️ a) Funções de hash são funções de criptografia unidirecional. Assim, permitem que a informação protegida por ela seja revelada com base em funções de retorno. ✂️ b) Um perito, ao realizar a cópia de um disco rígido, pode utilizar funções de hash criptográfico para garantir que a cópia realizada reflita fielmente as informações presentes no disco rígido original. ✂️ c) Aplicações web utilizam funções de hash para armazenar senhas nas respectivas bases de dados de forma segura. Desse modo, caso alguma senha vaze, o atacante não possui formas de visualizar essa informação em texto claro. ✂️ d) O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o resultado da função de resumo criptográfico possa retornar a informação inicial, se necessário. ✂️ e) A colisão é a capacidade do algoritmo de hash de gerar o mesmo resumo para o mesmo conjunto de dados aplicado a ele como entrada, em qualquer situação necessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q646169 | Informática, Criptografia, Técnico em Suporte de Rede, CFA, IADESUm sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid, ✂️ a) senha e criptografia, somente. ✂️ b) senha e certificação, somente. ✂️ c) senha e firewall, somente. ✂️ d) senha, criptografia e certificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q623001 | Informática, Criptografia, Analista de Tecnologia da Informação Perfil III, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q838922 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q628758 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à assinatura digital, analise as afirmativas a seguir: I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem. II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas. III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q645793 | Informática, Criptografia, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADESConsidere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada? ✂️ a) Confidencialidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Sigilo. ✂️ e) Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q627106 | Informática, Criptografia, Analista de Sistemas, CEPE PE, UPENET IAUPESobre criptografia, é INCORRETO afirmar que ✂️ a) é uma maneira de dois computadores trocarem informação de maneira segura através da Internet. ✂️ b) um computador vai criptografar os dados com a chave pública que serão descriptografados pelo outro computador com uso da chave privada. ✂️ c) a chave pública pode ser acessada por qualquer computador, pois ela é fornecida na configuração inicial da conexão. ✂️ d) a chave privada é gerada pelo computador que iniciou a transmissão. ✂️ e) um dos algoritmos mais usados é o RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q838182 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q107281 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q112179 | Segurança da Informação , Criptografia, Analista de Informática Suporte Técnico, MPU, FCCNa criptografia de chave simétrica,I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo. II. as cifragens de bloco são mais rápidas que as cifragens de fluxo. III. as cifragens de fluxo utilizam mais código que as cifragens de bloco. IV. as cifragens de bloco podem reutilizar as chaves.Está correto o que consta APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q629380 | Informática, Criptografia, Analista Judiciário, TRT 11a, FCCCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, ✂️ a) SHA-1, DES e RSA. ✂️ b) MD5, Diffie-Hellman e RSA. ✂️ c) 3DES, MD5 e RC5. ✂️ d) AES, SHA-1 e RC6. ✂️ e) Diffie-Hellman, MD5 e DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q617989 | Informática, Criptografia, Técnico em Coordenação Pedagógica, SENAC PE, IPADUm dos algoritmos de criptografia que pode ser utilizado na certificação digital é o: ✂️ a) 3DES ✂️ b) RSA ✂️ c) DES ✂️ d) AES ✂️ e) ASN.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q117825 | Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGVO método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação, é conhecido por: ✂️ a) chave ultrasecreta. ✂️ b) chave assimétrica. ✂️ c) chave simétrica. ✂️ d) assinatura cifrada. ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q649794 | Informática, Criptografia, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que: ✂️ a) Usa um gerador e chaves para gerar 16 chaves cíclicas de 48 bits. ✂️ b) Possui três configurações diferentes: dez ciclos com tamanho de chave de 128 bits, 12 ciclos com tamanho de chave de 192 bits e 14 ciclos com tamanho de chave de 256 bits. ✂️ c) Tem quatro componentes: permutação por expansão, operação XOR, S-boxes e permutação direta. ✂️ d) Usa o algoritmo RSA para gerar chave de 128 bits e dez ciclos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q633947 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOMaria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso, ✂️ a) não consegue ler o arquivo original, uma vez que não há acesso de escrita. ✂️ b) não consegue ler o arquivo original, uma vez que falta uma segunda chave. ✂️ c) pode alterar o conteúdo do e-mail com a chave interceptada. ✂️ d) pode decriptar o arquivo original a partir da chave capturada. ✂️ e) pode decriptar o arquivo original a partir do hash da chave capturada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q648799 | Informática, Criptografia, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018Assinale a opção que corresponde a um algoritmo de encriptação de dados. ✂️ a) DES ✂️ b) ID3 ✂️ c) MD5share ✂️ d) Quickensort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q149844 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, ✂️ a) SHA-1, DES e RSA. ✂️ b) MD5, Diffie-Hellman e RSA. ✂️ c) 3DES, MD5 e RC5. ✂️ d) AES, SHA-1 e RC6. ✂️ e) Diffie-Hellman, MD5 e DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q133809 | Segurança da Informação, Criptografia, Analista do Ministério Público, MPE SE, FCCCom a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem, ✂️ a) sem interrupção, é compartilharem uma chave secreta. ✂️ b) com segurança, é serem gerenciadas pelo algoritmo de checksum. ✂️ c) com segurança, é compartilharem uma chave secreta. ✂️ d) sem interrupção, é estabelecerem um canal virtual privativo. ✂️ e) sem interrupção, é compartilharem uma chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q636434 | Informática, Criptografia, Perito Criminal, Polícia Civil DF, IADESFunções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta. ✂️ a) Funções de hash são funções de criptografia unidirecional. Assim, permitem que a informação protegida por ela seja revelada com base em funções de retorno. ✂️ b) Um perito, ao realizar a cópia de um disco rígido, pode utilizar funções de hash criptográfico para garantir que a cópia realizada reflita fielmente as informações presentes no disco rígido original. ✂️ c) Aplicações web utilizam funções de hash para armazenar senhas nas respectivas bases de dados de forma segura. Desse modo, caso alguma senha vaze, o atacante não possui formas de visualizar essa informação em texto claro. ✂️ d) O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o resultado da função de resumo criptográfico possa retornar a informação inicial, se necessário. ✂️ e) A colisão é a capacidade do algoritmo de hash de gerar o mesmo resumo para o mesmo conjunto de dados aplicado a ele como entrada, em qualquer situação necessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q646169 | Informática, Criptografia, Técnico em Suporte de Rede, CFA, IADESUm sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid, ✂️ a) senha e criptografia, somente. ✂️ b) senha e certificação, somente. ✂️ c) senha e firewall, somente. ✂️ d) senha, criptografia e certificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q623001 | Informática, Criptografia, Analista de Tecnologia da Informação Perfil III, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q838922 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q628758 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à assinatura digital, analise as afirmativas a seguir: I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem. II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas. III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q645793 | Informática, Criptografia, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADESConsidere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada? ✂️ a) Confidencialidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Sigilo. ✂️ e) Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro