Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CE, 2017A criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEEm relação aos sistemas de informação e sua segurança, assinale a opção correta. ✂️ a) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. ✂️ b) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. ✂️ c) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. ✂️ d) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. ✂️ e) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de: ✂️ a) digitalização ✂️ b) algoritmo ✂️ c) criptografia ✂️ d) certificação digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q562374 | Informática, Criptografia e Assinatura Digital, Analista Municipal, Procuradoria Geral do Município RR, CESPE CEBRASPEJulgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESPNo processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave ✂️ a) privada do usuário B. ✂️ b) pública do usuário A. ✂️ c) privada do usuário A. ✂️ d) pública do administrador da rede. ✂️ e) pública do usuário B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q562270 | Informática, Criptografia e Assinatura Digital, Administrador, Secretaria de Estado da Saúde RO, FUNRIO, 2017Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente: ✂️ a) V, V e F. ✂️ b) F, F e V. ✂️ c) V, F e V. ✂️ d) F, V e F. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q561036 | Informática, Criptografia e Assinatura Digital, Assistente Administrativo, Conselho Regional de Farmácia DF, IADES, 2017Criptografia é um dos principais mecanismos de segurança utilizados para ✂️ a) controlar o acesso a sites e serviços oferecidos pela internet. ✂️ b) alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la. ✂️ c) criar um registro de atividade gerado por programas e serviços de um computador. ✂️ d) proteger os dados contra acessos indevidos, tanto os que trafegam pela internet quanto os armazenados no computador. ✂️ e) evitar que as informações gravadas no computador sejam perdidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CE, 2017A criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEEm relação aos sistemas de informação e sua segurança, assinale a opção correta. ✂️ a) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. ✂️ b) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. ✂️ c) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. ✂️ d) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. ✂️ e) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de: ✂️ a) digitalização ✂️ b) algoritmo ✂️ c) criptografia ✂️ d) certificação digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q562374 | Informática, Criptografia e Assinatura Digital, Analista Municipal, Procuradoria Geral do Município RR, CESPE CEBRASPEJulgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESPNo processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave ✂️ a) privada do usuário B. ✂️ b) pública do usuário A. ✂️ c) privada do usuário A. ✂️ d) pública do administrador da rede. ✂️ e) pública do usuário B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q562270 | Informática, Criptografia e Assinatura Digital, Administrador, Secretaria de Estado da Saúde RO, FUNRIO, 2017Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente: ✂️ a) V, V e F. ✂️ b) F, F e V. ✂️ c) V, F e V. ✂️ d) F, V e F. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q561036 | Informática, Criptografia e Assinatura Digital, Assistente Administrativo, Conselho Regional de Farmácia DF, IADES, 2017Criptografia é um dos principais mecanismos de segurança utilizados para ✂️ a) controlar o acesso a sites e serviços oferecidos pela internet. ✂️ b) alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la. ✂️ c) criar um registro de atividade gerado por programas e serviços de um computador. ✂️ d) proteger os dados contra acessos indevidos, tanto os que trafegam pela internet quanto os armazenados no computador. ✂️ e) evitar que as informações gravadas no computador sejam perdidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro