Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q556938 | Informática, Criptografia e Assinatura Digital, Assistente Jurídico, UEAP AP, UFGOAssinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de ✂️ a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá- las. ✂️ b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las. ✂️ c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários. ✂️ d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q556344 | Informática, Criptografia e Assinatura Digital, Técnico, BAHIAGÁS, CEFETBAHIAA função Hash é utilizada no seguinte processo de segurança de informática: ✂️ a) Assinatura digital. ✂️ b) Análise de conteúdo. ✂️ c) Filtragem de acesso. ✂️ d) Filtragem de pacotes. ✂️ e) Detecção de intrusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q555198 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q561646 | Informática, Criptografia e Assinatura Digital, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q558396 | Informática, Criptografia e Assinatura Digital, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne à segurança, julgue os itens subsequentes. O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q550504 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PRTécnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como ✂️ a) Criptografia. ✂️ b) Assinatura digital. ✂️ c) Certificado Digital. ✂️ d) Firewall. ✂️ e) MergeSort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q555394 | Informática, Criptografia e Assinatura Digital, Assistente em Ciência 1, MCT, CESPE CEBRASPEJulgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet. O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q560396 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJNo Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo: ✂️ a) RDIS ✂️ b) DCCP ✂️ c) IPsec ✂️ d) SIP ✂️ e) xDSL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q552177 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 17a, CESPE CEBRASPEJulgue os itens de 60 a 64, com relação à informática para bibliotecas. No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q556917 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q558902 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q563126 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Municipais, Prefeitura de Florianópolis SC, FEPESEA criptografia pode prover: 1. Confidencialidade 2. Integridade 3. Irretratabilidade Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q556521 | Informática, Criptografia e Assinatura Digital, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEA respeito de funções de hash, julgue os próximos itens. Uma função de hash é também chamada de função de única via. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q548667 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q548396 | Informática, Criptografia e Assinatura DigitalA melhor defesa para escutas (sniffers) é ✂️ a) utilizar proxies ✂️ b) utilizar apenas switches ✂️ c) instalar um firewall ✂️ d) instalar um IDS ✂️ e) usar criptografia forte nas comunicações Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
121Q556938 | Informática, Criptografia e Assinatura Digital, Assistente Jurídico, UEAP AP, UFGOAssinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de ✂️ a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá- las. ✂️ b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las. ✂️ c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários. ✂️ d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q556344 | Informática, Criptografia e Assinatura Digital, Técnico, BAHIAGÁS, CEFETBAHIAA função Hash é utilizada no seguinte processo de segurança de informática: ✂️ a) Assinatura digital. ✂️ b) Análise de conteúdo. ✂️ c) Filtragem de acesso. ✂️ d) Filtragem de pacotes. ✂️ e) Detecção de intrusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q555198 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q561646 | Informática, Criptografia e Assinatura Digital, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q558396 | Informática, Criptografia e Assinatura Digital, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne à segurança, julgue os itens subsequentes. O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q550504 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PRTécnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como ✂️ a) Criptografia. ✂️ b) Assinatura digital. ✂️ c) Certificado Digital. ✂️ d) Firewall. ✂️ e) MergeSort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q555394 | Informática, Criptografia e Assinatura Digital, Assistente em Ciência 1, MCT, CESPE CEBRASPEJulgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet. O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q560396 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJNo Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo: ✂️ a) RDIS ✂️ b) DCCP ✂️ c) IPsec ✂️ d) SIP ✂️ e) xDSL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q552177 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 17a, CESPE CEBRASPEJulgue os itens de 60 a 64, com relação à informática para bibliotecas. No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q556917 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q558902 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPENo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q563126 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Municipais, Prefeitura de Florianópolis SC, FEPESEA criptografia pode prover: 1. Confidencialidade 2. Integridade 3. Irretratabilidade Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q556521 | Informática, Criptografia e Assinatura Digital, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEA respeito de funções de hash, julgue os próximos itens. Uma função de hash é também chamada de função de única via. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q548667 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q548396 | Informática, Criptografia e Assinatura DigitalA melhor defesa para escutas (sniffers) é ✂️ a) utilizar proxies ✂️ b) utilizar apenas switches ✂️ c) instalar um firewall ✂️ d) instalar um IDS ✂️ e) usar criptografia forte nas comunicações Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro