Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPFNas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso: ✂️ a) verificar se o provedor de acesso possui certificação; ✂️ b) observar se o endereço da página onde está sendo feito o acesso inicia-se com https; ✂️ c) solicitar uma senha para este acesso ao seu provedor; ✂️ d) só utilizar computadores de uso público; ✂️ e) utilizar um navegador especialmente feito para transações com cartões de crédito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q549351 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q555535 | Informática, Criptografia e Assinatura Digital, Programador, Tribunal de Justiça nbsp RS, FAUGRSQual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica? ✂️ a) AES ✂️ b) RSA ✂️ c) DSA ✂️ d) ECC ✂️ e) DH (Diffie-Hellman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q556344 | Informática, Criptografia e Assinatura Digital, Técnico, BAHIAGÁS, CEFETBAHIAA função Hash é utilizada no seguinte processo de segurança de informática: ✂️ a) Assinatura digital. ✂️ b) Análise de conteúdo. ✂️ c) Filtragem de acesso. ✂️ d) Filtragem de pacotes. ✂️ e) Detecção de intrusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q550857 | Informática, Criptografia e Assinatura Digital, Agente Administrativo Classe A, Polícia Rodoviária Federal PRF, CESPE CEBRASPEJulgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q548963 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q553028 | Informática, Criptografia e Assinatura Digital, Técnico, Prefeitura de Tenente Laurentino Cruz RN, MULT SAIA Criptografia é um dos mecanismos de segurança utilizados em redes de computadores. Em particular, a Criptografia com Chave Pública é um método bastante difundido sobre o qual podemos afirmar corretamente que: ✂️ a) Se baseia no uso de chaves distribuídas pelos governos dos países de origem das mensagens, não podendo ser utilizada sem autorização prévia dos governos envolvidos na troca de mensagens. ✂️ b) Se baseia no conceito de chave primária de bancos de dados relacionados, implementando tabelas de criptografia onde a chave primária é gerada automaticamente por um contador, daí ser previsível. ✂️ c) Requer registro em uma entidade autenticadora, de forma que as mensagens codificadas possam ter sua legitimidade comprovada pela entidade antes de serem decodificadas no destino. ✂️ d) Utiliza chaves distintas para codificação e decodificação das mensagens, sendo muito difícil, em termos práticos, gerarem a chave de decodificação a partir da chave de codificação, a qual pode, por este motivo, tornar-se pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q555198 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q561646 | Informática, Criptografia e Assinatura Digital, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q555394 | Informática, Criptografia e Assinatura Digital, Assistente em Ciência 1, MCT, CESPE CEBRASPEJulgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet. O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q550504 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PRTécnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como ✂️ a) Criptografia. ✂️ b) Assinatura digital. ✂️ c) Certificado Digital. ✂️ d) Firewall. ✂️ e) MergeSort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q552177 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 17a, CESPE CEBRASPEJulgue os itens de 60 a 64, com relação à informática para bibliotecas. No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q558396 | Informática, Criptografia e Assinatura Digital, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne à segurança, julgue os itens subsequentes. O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q549501 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Funções de hashing são elementos importantes em diversas aplicações criptográficas. Em particular, funções de hashing são utilizadas em procedimentos de geração de assinaturas digitais para impedir que um oponente possa tomar conhecimento do documento assinado, já que essas funções devem ter a propriedade de serem não-inversíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q556938 | Informática, Criptografia e Assinatura Digital, Assistente Jurídico, UEAP AP, UFGOAssinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de ✂️ a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá- las. ✂️ b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las. ✂️ c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários. ✂️ d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q563126 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Municipais, Prefeitura de Florianópolis SC, FEPESEA criptografia pode prover: 1. Confidencialidade 2. Integridade 3. Irretratabilidade Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q560396 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJNo Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo: ✂️ a) RDIS ✂️ b) DCCP ✂️ c) IPsec ✂️ d) SIP ✂️ e) xDSL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q558902 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q556917 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPFNas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso: ✂️ a) verificar se o provedor de acesso possui certificação; ✂️ b) observar se o endereço da página onde está sendo feito o acesso inicia-se com https; ✂️ c) solicitar uma senha para este acesso ao seu provedor; ✂️ d) só utilizar computadores de uso público; ✂️ e) utilizar um navegador especialmente feito para transações com cartões de crédito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q549351 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q555535 | Informática, Criptografia e Assinatura Digital, Programador, Tribunal de Justiça nbsp RS, FAUGRSQual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica? ✂️ a) AES ✂️ b) RSA ✂️ c) DSA ✂️ d) ECC ✂️ e) DH (Diffie-Hellman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q556344 | Informática, Criptografia e Assinatura Digital, Técnico, BAHIAGÁS, CEFETBAHIAA função Hash é utilizada no seguinte processo de segurança de informática: ✂️ a) Assinatura digital. ✂️ b) Análise de conteúdo. ✂️ c) Filtragem de acesso. ✂️ d) Filtragem de pacotes. ✂️ e) Detecção de intrusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q550857 | Informática, Criptografia e Assinatura Digital, Agente Administrativo Classe A, Polícia Rodoviária Federal PRF, CESPE CEBRASPEJulgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q548963 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q553028 | Informática, Criptografia e Assinatura Digital, Técnico, Prefeitura de Tenente Laurentino Cruz RN, MULT SAIA Criptografia é um dos mecanismos de segurança utilizados em redes de computadores. Em particular, a Criptografia com Chave Pública é um método bastante difundido sobre o qual podemos afirmar corretamente que: ✂️ a) Se baseia no uso de chaves distribuídas pelos governos dos países de origem das mensagens, não podendo ser utilizada sem autorização prévia dos governos envolvidos na troca de mensagens. ✂️ b) Se baseia no conceito de chave primária de bancos de dados relacionados, implementando tabelas de criptografia onde a chave primária é gerada automaticamente por um contador, daí ser previsível. ✂️ c) Requer registro em uma entidade autenticadora, de forma que as mensagens codificadas possam ter sua legitimidade comprovada pela entidade antes de serem decodificadas no destino. ✂️ d) Utiliza chaves distintas para codificação e decodificação das mensagens, sendo muito difícil, em termos práticos, gerarem a chave de decodificação a partir da chave de codificação, a qual pode, por este motivo, tornar-se pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q555198 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q561646 | Informática, Criptografia e Assinatura Digital, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q555394 | Informática, Criptografia e Assinatura Digital, Assistente em Ciência 1, MCT, CESPE CEBRASPEJulgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet. O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q550504 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PRTécnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como ✂️ a) Criptografia. ✂️ b) Assinatura digital. ✂️ c) Certificado Digital. ✂️ d) Firewall. ✂️ e) MergeSort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q552177 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 17a, CESPE CEBRASPEJulgue os itens de 60 a 64, com relação à informática para bibliotecas. No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q558396 | Informática, Criptografia e Assinatura Digital, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne à segurança, julgue os itens subsequentes. O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q549501 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Funções de hashing são elementos importantes em diversas aplicações criptográficas. Em particular, funções de hashing são utilizadas em procedimentos de geração de assinaturas digitais para impedir que um oponente possa tomar conhecimento do documento assinado, já que essas funções devem ter a propriedade de serem não-inversíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q556938 | Informática, Criptografia e Assinatura Digital, Assistente Jurídico, UEAP AP, UFGOAssinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de ✂️ a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá- las. ✂️ b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las. ✂️ c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários. ✂️ d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q563126 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Municipais, Prefeitura de Florianópolis SC, FEPESEA criptografia pode prover: 1. Confidencialidade 2. Integridade 3. Irretratabilidade Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q560396 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJNo Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo: ✂️ a) RDIS ✂️ b) DCCP ✂️ c) IPsec ✂️ d) SIP ✂️ e) xDSL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q558902 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q556917 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro