Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q556267 | Informática, Criptografia e Assinatura Digital, Auxiliar em Ciência e Tecnologia, MCT, CESPE CEBRASPEJulgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet. Assinatura digital permite encaminhar e-mail com garantia de autenticidade, integridade e privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q561148 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, Universidade Federal da Paraíba PB, IDECANCriptografia é o conjunto de conceitos e técnicas utilizados para codificar uma informação garantindo que apenas o emissor e o receptor tenham acesso à informação. O modelo de criptografia que utiliza duas chaves diferentes: uma pública e outra privada é conhecido como: ✂️ a) SSL. ✂️ b) PGC. ✂️ c) Simétrica. ✂️ d) Assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q552672 | Informática, Criptografia e Assinatura Digital, Assistente Social Judiciário, TJ RS, FAUGRSAssinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional. ✂️ a) Para abrir um arquivo criptografado no mesmo computador, é sempre necessário inserir a senha de segurança utilizada no momento da encriptação. ✂️ b) As cópias de segurança (backups) só podem ser realizadas para arquivos não compactados. ✂️ c) Ao criptografar um arquivo ou pasta pela primeira vez, é criado, automaticamente, um certificado de criptografia. ✂️ d) A operação de mover um arquivo de uma pasta para outra em um mesmo disco rígido consiste em realizar as ações de copiar o arquivo da pasta de origem e colar na pasta de destino. ✂️ e) Um arquivo só pode ter sua extensão modificada pelo programa que o criou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q555535 | Informática, Criptografia e Assinatura Digital, Programador, Tribunal de Justiça nbsp RS, FAUGRSQual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica? ✂️ a) AES ✂️ b) RSA ✂️ c) DSA ✂️ d) ECC ✂️ e) DH (Diffie-Hellman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q558390 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Ministério Público Estadual RS, MPE RSNa configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de ✂️ a) criptografia válida do emissor de mensagens. ✂️ b) assinatura digital do emissor de mensagens. ✂️ c) criptografia do servidor de leitura de mensagens (POP/IMAP). ✂️ d) assinatura do servidor de envio de mensagens (SMTP). ✂️ e) assinatura digital do destinatário das mensagens assinadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q547015 | Informática, Criptografia e Assinatura DigitalSobre os sistemas de criptografia, analise as seguintes afirmativas: I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens. II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas. III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q558549 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TJ MT, CEV UFMTA respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo. ( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade. ( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la. ( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Assinale a sequência correta. ✂️ a) V, V, F, F ✂️ b) V, F, V, V ✂️ c) F, F, V, F ✂️ d) F, V, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q557133 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir. 1) Exige uma rede segura para prestar serviços de rede seguros. 2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo. 3) Utiliza criptografia de chave pública para autenticação. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q550131 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 13a, FCCO controle técnico, com base na tecnologia para controlar o acesso e o uso de dados críticos por meio de uma rede, entre outras, pode utilizar a medida de segurança ✂️ a) biometria. ✂️ b) criptografia. ✂️ c) sistema de alarme. ✂️ d) identidade com fotos. ✂️ e) conscientização e treinamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q547710 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRF 3a, VUNESPA principal utilidade da criptografia é ✂️ a) aumentar a taxa de transmissão de dados pelo meio de transmissão. ✂️ b) proteger dados a serem transmitidos contra acesso indevido. ✂️ c) divulgar o conteúdo de dados na Internet e em Intranets. ✂️ d) aumentar a disponibilidade do canal de transmissão de dados. ✂️ e) permitir a recuperação do conteúdo de dados recebidos de forma incompleta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q556166 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRSO algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2. Assinale a alternativa que completa corretamente a lacuna do parágrafo acima. ✂️ a) DES ✂️ b) 3DES ✂️ c) AES ✂️ d) RC4 ✂️ e) RSA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q556739 | Informática, Criptografia e Assinatura Digital, Contador, EAFRS, ESAGAssinale a única alternativa correta com relação à criptografia, sendo que é utilizada na segurança de informações: ✂️ a) Ela é uma barreira de proteção contra invasão de hackers nos sistemas que funcionam em cima da internet. ✂️ b) Ela é uma técnica de auditoria de sistemas. ✂️ c) É uma linguagem de programação para internet que favorece a segurança. ✂️ d) É uma forma de codificação por meio de algoritmos que favorece a segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q549152 | Informática, Criptografia e Assinatura Digital, Policial Federal Perito, Polícia Federal, CESPE CEBRASPEO emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir. O algoritmo DES (data encryption standard) efetua exatamente as mesmas operações durante o processo de cifração e o de decifração. A única diferença percebida entre os dois processos está na ordem de aplicação das chaves parciais (chaves de round). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q549605 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de fluxo, a chave criptográfica é usada para gerar uma seqüência pseudo-aleatória de período longo. Assim, os dados são cifrados seqüencialmente (em fluxo), chaveados pelos elementos da seqüência gerada. A segurança do algoritmo reside, portanto, no processo de geração da seqüência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q550906 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRSConsidere a afirmativa abaixo. Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema. Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima. ✂️ a) chave assimétrica - RSA ✂️ b) chave simétrica – RC4 ✂️ c) segredo compartilhado – MD5 ✂️ d) chave simétrica – AES ✂️ e) chave assimétrica – 3DES Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q553678 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PRUma assinatura digital é um(a): ✂️ a) assinatura de e-mail com dados como nome, telefone e cargo, colocado na parte inferior das mensagens. ✂️ b) modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento. ✂️ c) arquivo com um bitmap da assinatura de uma pessoa. ✂️ d) arquivo texto com os dados pessoais de uma pessoa que é inserido automaticamente ao final de uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q549351 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q553028 | Informática, Criptografia e Assinatura Digital, Técnico, Prefeitura de Tenente Laurentino Cruz RN, MULT SAIA Criptografia é um dos mecanismos de segurança utilizados em redes de computadores. Em particular, a Criptografia com Chave Pública é um método bastante difundido sobre o qual podemos afirmar corretamente que: ✂️ a) Se baseia no uso de chaves distribuídas pelos governos dos países de origem das mensagens, não podendo ser utilizada sem autorização prévia dos governos envolvidos na troca de mensagens. ✂️ b) Se baseia no conceito de chave primária de bancos de dados relacionados, implementando tabelas de criptografia onde a chave primária é gerada automaticamente por um contador, daí ser previsível. ✂️ c) Requer registro em uma entidade autenticadora, de forma que as mensagens codificadas possam ter sua legitimidade comprovada pela entidade antes de serem decodificadas no destino. ✂️ d) Utiliza chaves distintas para codificação e decodificação das mensagens, sendo muito difícil, em termos práticos, gerarem a chave de decodificação a partir da chave de codificação, a qual pode, por este motivo, tornar-se pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q550857 | Informática, Criptografia e Assinatura Digital, Agente Administrativo Classe A, Polícia Rodoviária Federal PRF, CESPE CEBRASPEJulgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q556267 | Informática, Criptografia e Assinatura Digital, Auxiliar em Ciência e Tecnologia, MCT, CESPE CEBRASPEJulgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet. Assinatura digital permite encaminhar e-mail com garantia de autenticidade, integridade e privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q561148 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, Universidade Federal da Paraíba PB, IDECANCriptografia é o conjunto de conceitos e técnicas utilizados para codificar uma informação garantindo que apenas o emissor e o receptor tenham acesso à informação. O modelo de criptografia que utiliza duas chaves diferentes: uma pública e outra privada é conhecido como: ✂️ a) SSL. ✂️ b) PGC. ✂️ c) Simétrica. ✂️ d) Assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q552672 | Informática, Criptografia e Assinatura Digital, Assistente Social Judiciário, TJ RS, FAUGRSAssinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional. ✂️ a) Para abrir um arquivo criptografado no mesmo computador, é sempre necessário inserir a senha de segurança utilizada no momento da encriptação. ✂️ b) As cópias de segurança (backups) só podem ser realizadas para arquivos não compactados. ✂️ c) Ao criptografar um arquivo ou pasta pela primeira vez, é criado, automaticamente, um certificado de criptografia. ✂️ d) A operação de mover um arquivo de uma pasta para outra em um mesmo disco rígido consiste em realizar as ações de copiar o arquivo da pasta de origem e colar na pasta de destino. ✂️ e) Um arquivo só pode ter sua extensão modificada pelo programa que o criou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q555535 | Informática, Criptografia e Assinatura Digital, Programador, Tribunal de Justiça nbsp RS, FAUGRSQual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica? ✂️ a) AES ✂️ b) RSA ✂️ c) DSA ✂️ d) ECC ✂️ e) DH (Diffie-Hellman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q558390 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Ministério Público Estadual RS, MPE RSNa configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de ✂️ a) criptografia válida do emissor de mensagens. ✂️ b) assinatura digital do emissor de mensagens. ✂️ c) criptografia do servidor de leitura de mensagens (POP/IMAP). ✂️ d) assinatura do servidor de envio de mensagens (SMTP). ✂️ e) assinatura digital do destinatário das mensagens assinadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q547015 | Informática, Criptografia e Assinatura DigitalSobre os sistemas de criptografia, analise as seguintes afirmativas: I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens. II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas. III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q558549 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TJ MT, CEV UFMTA respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo. ( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade. ( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la. ( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Assinale a sequência correta. ✂️ a) V, V, F, F ✂️ b) V, F, V, V ✂️ c) F, F, V, F ✂️ d) F, V, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q557133 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir. 1) Exige uma rede segura para prestar serviços de rede seguros. 2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo. 3) Utiliza criptografia de chave pública para autenticação. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q550131 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 13a, FCCO controle técnico, com base na tecnologia para controlar o acesso e o uso de dados críticos por meio de uma rede, entre outras, pode utilizar a medida de segurança ✂️ a) biometria. ✂️ b) criptografia. ✂️ c) sistema de alarme. ✂️ d) identidade com fotos. ✂️ e) conscientização e treinamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q547710 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRF 3a, VUNESPA principal utilidade da criptografia é ✂️ a) aumentar a taxa de transmissão de dados pelo meio de transmissão. ✂️ b) proteger dados a serem transmitidos contra acesso indevido. ✂️ c) divulgar o conteúdo de dados na Internet e em Intranets. ✂️ d) aumentar a disponibilidade do canal de transmissão de dados. ✂️ e) permitir a recuperação do conteúdo de dados recebidos de forma incompleta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q556166 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRSO algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2. Assinale a alternativa que completa corretamente a lacuna do parágrafo acima. ✂️ a) DES ✂️ b) 3DES ✂️ c) AES ✂️ d) RC4 ✂️ e) RSA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q556739 | Informática, Criptografia e Assinatura Digital, Contador, EAFRS, ESAGAssinale a única alternativa correta com relação à criptografia, sendo que é utilizada na segurança de informações: ✂️ a) Ela é uma barreira de proteção contra invasão de hackers nos sistemas que funcionam em cima da internet. ✂️ b) Ela é uma técnica de auditoria de sistemas. ✂️ c) É uma linguagem de programação para internet que favorece a segurança. ✂️ d) É uma forma de codificação por meio de algoritmos que favorece a segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q549152 | Informática, Criptografia e Assinatura Digital, Policial Federal Perito, Polícia Federal, CESPE CEBRASPEO emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir. O algoritmo DES (data encryption standard) efetua exatamente as mesmas operações durante o processo de cifração e o de decifração. A única diferença percebida entre os dois processos está na ordem de aplicação das chaves parciais (chaves de round). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q549605 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de fluxo, a chave criptográfica é usada para gerar uma seqüência pseudo-aleatória de período longo. Assim, os dados são cifrados seqüencialmente (em fluxo), chaveados pelos elementos da seqüência gerada. A segurança do algoritmo reside, portanto, no processo de geração da seqüência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q550906 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRSConsidere a afirmativa abaixo. Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema. Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima. ✂️ a) chave assimétrica - RSA ✂️ b) chave simétrica – RC4 ✂️ c) segredo compartilhado – MD5 ✂️ d) chave simétrica – AES ✂️ e) chave assimétrica – 3DES Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q553678 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PRUma assinatura digital é um(a): ✂️ a) assinatura de e-mail com dados como nome, telefone e cargo, colocado na parte inferior das mensagens. ✂️ b) modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento. ✂️ c) arquivo com um bitmap da assinatura de uma pessoa. ✂️ d) arquivo texto com os dados pessoais de uma pessoa que é inserido automaticamente ao final de uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q549351 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q553028 | Informática, Criptografia e Assinatura Digital, Técnico, Prefeitura de Tenente Laurentino Cruz RN, MULT SAIA Criptografia é um dos mecanismos de segurança utilizados em redes de computadores. Em particular, a Criptografia com Chave Pública é um método bastante difundido sobre o qual podemos afirmar corretamente que: ✂️ a) Se baseia no uso de chaves distribuídas pelos governos dos países de origem das mensagens, não podendo ser utilizada sem autorização prévia dos governos envolvidos na troca de mensagens. ✂️ b) Se baseia no conceito de chave primária de bancos de dados relacionados, implementando tabelas de criptografia onde a chave primária é gerada automaticamente por um contador, daí ser previsível. ✂️ c) Requer registro em uma entidade autenticadora, de forma que as mensagens codificadas possam ter sua legitimidade comprovada pela entidade antes de serem decodificadas no destino. ✂️ d) Utiliza chaves distintas para codificação e decodificação das mensagens, sendo muito difícil, em termos práticos, gerarem a chave de decodificação a partir da chave de codificação, a qual pode, por este motivo, tornar-se pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q550857 | Informática, Criptografia e Assinatura Digital, Agente Administrativo Classe A, Polícia Rodoviária Federal PRF, CESPE CEBRASPEJulgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro