Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de: ✂️ a) digitalização ✂️ b) algoritmo ✂️ c) criptografia ✂️ d) certificação digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CEA criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEO procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q554919 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem. Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q548922 | Informática, Criptografia e Assinatura Digital, Assessor Especializado, IPEA, FCCO método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de ✂️ a) uma chave secreta única para as duas pontas. ✂️ b) uma chave pública única para as duas pontas. ✂️ c) duas chaves secretas, uma para cada ponta. ✂️ d) duas chaves públicas, uma para cada ponta. ✂️ e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q559341 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEPara atender aos requisitos de segurança, uma assinatura digital deve ✂️ a) ser de difícil reconhecimento e verificação. ✂️ b) ser armazenável de forma digital. ✂️ c) independer da mensagem que será assinada. ✂️ d) ser de difícil produção. ✂️ e) conter apenas informações não exclusivas do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESPNo processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave ✂️ a) privada do usuário B. ✂️ b) pública do usuário A. ✂️ c) privada do usuário A. ✂️ d) pública do administrador da rede. ✂️ e) pública do usuário B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto QuadrixSão certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados: ✂️ a) A1 e S1. ✂️ b) A1 e A4. ✂️ c) A4 e S4. ✂️ d) S1 e S2. ✂️ e) A3 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de: ✂️ a) digitalização ✂️ b) algoritmo ✂️ c) criptografia ✂️ d) certificação digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CEA criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEO procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q554919 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem. Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q548922 | Informática, Criptografia e Assinatura Digital, Assessor Especializado, IPEA, FCCO método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de ✂️ a) uma chave secreta única para as duas pontas. ✂️ b) uma chave pública única para as duas pontas. ✂️ c) duas chaves secretas, uma para cada ponta. ✂️ d) duas chaves públicas, uma para cada ponta. ✂️ e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q559341 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEPara atender aos requisitos de segurança, uma assinatura digital deve ✂️ a) ser de difícil reconhecimento e verificação. ✂️ b) ser armazenável de forma digital. ✂️ c) independer da mensagem que será assinada. ✂️ d) ser de difícil produção. ✂️ e) conter apenas informações não exclusivas do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESPNo processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave ✂️ a) privada do usuário B. ✂️ b) pública do usuário A. ✂️ c) privada do usuário A. ✂️ d) pública do administrador da rede. ✂️ e) pública do usuário B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto QuadrixSão certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados: ✂️ a) A1 e S1. ✂️ b) A1 e A4. ✂️ c) A4 e S4. ✂️ d) S1 e S2. ✂️ e) A3 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro