Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CEA criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEEm relação aos sistemas de informação e sua segurança, assinale a opção correta. ✂️ a) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. ✂️ b) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. ✂️ c) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. ✂️ d) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. ✂️ e) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEO procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q554919 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem. Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto QuadrixSão certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados: ✂️ a) A1 e S1. ✂️ b) A1 e A4. ✂️ c) A4 e S4. ✂️ d) S1 e S2. ✂️ e) A3 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q548922 | Informática, Criptografia e Assinatura Digital, Assessor Especializado, IPEA, FCCO método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de ✂️ a) uma chave secreta única para as duas pontas. ✂️ b) uma chave pública única para as duas pontas. ✂️ c) duas chaves secretas, uma para cada ponta. ✂️ d) duas chaves públicas, uma para cada ponta. ✂️ e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q559341 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEPara atender aos requisitos de segurança, uma assinatura digital deve ✂️ a) ser de difícil reconhecimento e verificação. ✂️ b) ser armazenável de forma digital. ✂️ c) independer da mensagem que será assinada. ✂️ d) ser de difícil produção. ✂️ e) conter apenas informações não exclusivas do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q562374 | Informática, Criptografia e Assinatura Digital, Analista Municipal, Procuradoria Geral do Município RR, CESPE CEBRASPEJulgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CEA criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEEm relação aos sistemas de informação e sua segurança, assinale a opção correta. ✂️ a) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. ✂️ b) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. ✂️ c) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. ✂️ d) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. ✂️ e) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEO procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q554919 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem. Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto QuadrixSão certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados: ✂️ a) A1 e S1. ✂️ b) A1 e A4. ✂️ c) A4 e S4. ✂️ d) S1 e S2. ✂️ e) A3 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q548922 | Informática, Criptografia e Assinatura Digital, Assessor Especializado, IPEA, FCCO método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de ✂️ a) uma chave secreta única para as duas pontas. ✂️ b) uma chave pública única para as duas pontas. ✂️ c) duas chaves secretas, uma para cada ponta. ✂️ d) duas chaves públicas, uma para cada ponta. ✂️ e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q559341 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEPara atender aos requisitos de segurança, uma assinatura digital deve ✂️ a) ser de difícil reconhecimento e verificação. ✂️ b) ser armazenável de forma digital. ✂️ c) independer da mensagem que será assinada. ✂️ d) ser de difícil produção. ✂️ e) conter apenas informações não exclusivas do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q562374 | Informática, Criptografia e Assinatura Digital, Analista Municipal, Procuradoria Geral do Município RR, CESPE CEBRASPEJulgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro