Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 31Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q562374 | Informática, Criptografia e Assinatura Digital, Analista Municipal, Procuradoria Geral do Município RR, CESPE CEBRASPEJulgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q554919 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem. Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESPNo processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave ✂️ a) privada do usuário B. ✂️ b) pública do usuário A. ✂️ c) privada do usuário A. ✂️ d) pública do administrador da rede. ✂️ e) pública do usuário B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q548922 | Informática, Criptografia e Assinatura Digital, Assessor Especializado, IPEA, FCCO método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de ✂️ a) uma chave secreta única para as duas pontas. ✂️ b) uma chave pública única para as duas pontas. ✂️ c) duas chaves secretas, uma para cada ponta. ✂️ d) duas chaves públicas, uma para cada ponta. ✂️ e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 41Q561036 | Informática, Criptografia e Assinatura Digital, Assistente Administrativo, Conselho Regional de Farmácia DF, IADES, 2017Criptografia é um dos principais mecanismos de segurança utilizados para ✂️ a) controlar o acesso a sites e serviços oferecidos pela internet. ✂️ b) alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la. ✂️ c) criar um registro de atividade gerado por programas e serviços de um computador. ✂️ d) proteger os dados contra acessos indevidos, tanto os que trafegam pela internet quanto os armazenados no computador. ✂️ e) evitar que as informações gravadas no computador sejam perdidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q552996 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, SECAD TO, CESPE CEBRASPEJulgue os itens seguintes relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix, 2017São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados: ✂️ a) A1 e S1. ✂️ b) A1 e A4. ✂️ c) A4 e S4. ✂️ d) S1 e S2. ✂️ e) A3 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q562270 | Informática, Criptografia e Assinatura Digital, Administrador, Secretaria de Estado da Saúde RO, FUNRIO, 2017Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente: ✂️ a) V, V e F. ✂️ b) F, F e V. ✂️ c) V, F e V. ✂️ d) F, V e F. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q559341 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017Para atender aos requisitos de segurança, uma assinatura digital deve ✂️ a) ser de difícil reconhecimento e verificação. ✂️ b) ser armazenável de forma digital. ✂️ c) independer da mensagem que será assinada. ✂️ d) ser de difícil produção. ✂️ e) conter apenas informações não exclusivas do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q555566 | Informática, Criptografia e Assinatura Digital, Agente Administrativo, Ministério da Saúde, CESPE CEBRASPEAcerca de conceitos de tecnologia da informação, julgue os itens que se seguem. Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q557384 | Informática, Criptografia e Assinatura Digital, Analista Técnico Administrativo, AGU, IDECANO recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não autorizadas, denomina-se ✂️ a) Backup. ✂️ b) Webgrafia. ✂️ c) criptografia. ✂️ d) quarentena. ✂️ e) endereçamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q560513 | Informática, Criptografia e Assinatura Digital, Administrador, UFFS, FEPESEO emprego da criptografia nos meios digitais tem como principal objetivo: ✂️ a) Redução dos erros. ✂️ b) Redução dos custos. ✂️ c) Aumento do desempenho. ✂️ d) Aumento da velocidade. ✂️ e) Aumento da segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q561984 | Informática, Criptografia e Assinatura Digital, Administrador, Prefeitura de Maricá RJ, FUNRIOConsidere as assertivas abaixo sobre criptografia: I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública. Estão corretas: ✂️ a) I e II apenas ✂️ b) I e III apenas ✂️ c) II e III apenas ✂️ d) I, II e III ✂️ e) Todas estão incorretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q550264 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Um único sistema criptográfico, denominado sistema de chave única, é considerado matematicamente inquebrável. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas são, em princípio, quebráveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
31Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPENo que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q559419 | Informática, Criptografia e Assinatura Digital, Administrador, CEFET RJ, CESGRANRIOQual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? ✂️ a) 24 ✂️ b) 210 ✂️ c) 42 ✂️ d) 102 ✂️ e) 104 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPEO uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCCUma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve ✂️ a) enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet. ✂️ b) enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos. ✂️ c) acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet. ✂️ d) criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem. ✂️ e) usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ✂️ a) criptografia. ✂️ b) engenharia social. ✂️ c) antivírus. ✂️ d) firewall. ✂️ e) becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q562374 | Informática, Criptografia e Assinatura Digital, Analista Municipal, Procuradoria Geral do Município RR, CESPE CEBRASPEJulgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q554919 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem. Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESPNo processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave ✂️ a) privada do usuário B. ✂️ b) pública do usuário A. ✂️ c) privada do usuário A. ✂️ d) pública do administrador da rede. ✂️ e) pública do usuário B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q548922 | Informática, Criptografia e Assinatura Digital, Assessor Especializado, IPEA, FCCO método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de ✂️ a) uma chave secreta única para as duas pontas. ✂️ b) uma chave pública única para as duas pontas. ✂️ c) duas chaves secretas, uma para cada ponta. ✂️ d) duas chaves públicas, uma para cada ponta. ✂️ e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
41Q561036 | Informática, Criptografia e Assinatura Digital, Assistente Administrativo, Conselho Regional de Farmácia DF, IADES, 2017Criptografia é um dos principais mecanismos de segurança utilizados para ✂️ a) controlar o acesso a sites e serviços oferecidos pela internet. ✂️ b) alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la. ✂️ c) criar um registro de atividade gerado por programas e serviços de um computador. ✂️ d) proteger os dados contra acessos indevidos, tanto os que trafegam pela internet quanto os armazenados no computador. ✂️ e) evitar que as informações gravadas no computador sejam perdidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q552996 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, SECAD TO, CESPE CEBRASPEJulgue os itens seguintes relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix, 2017São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados: ✂️ a) A1 e S1. ✂️ b) A1 e A4. ✂️ c) A4 e S4. ✂️ d) S1 e S2. ✂️ e) A3 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q562270 | Informática, Criptografia e Assinatura Digital, Administrador, Secretaria de Estado da Saúde RO, FUNRIO, 2017Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente: ✂️ a) V, V e F. ✂️ b) F, F e V. ✂️ c) V, F e V. ✂️ d) F, V e F. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q559341 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017Para atender aos requisitos de segurança, uma assinatura digital deve ✂️ a) ser de difícil reconhecimento e verificação. ✂️ b) ser armazenável de forma digital. ✂️ c) independer da mensagem que será assinada. ✂️ d) ser de difícil produção. ✂️ e) conter apenas informações não exclusivas do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q555566 | Informática, Criptografia e Assinatura Digital, Agente Administrativo, Ministério da Saúde, CESPE CEBRASPEAcerca de conceitos de tecnologia da informação, julgue os itens que se seguem. Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q557384 | Informática, Criptografia e Assinatura Digital, Analista Técnico Administrativo, AGU, IDECANO recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não autorizadas, denomina-se ✂️ a) Backup. ✂️ b) Webgrafia. ✂️ c) criptografia. ✂️ d) quarentena. ✂️ e) endereçamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q560513 | Informática, Criptografia e Assinatura Digital, Administrador, UFFS, FEPESEO emprego da criptografia nos meios digitais tem como principal objetivo: ✂️ a) Redução dos erros. ✂️ b) Redução dos custos. ✂️ c) Aumento do desempenho. ✂️ d) Aumento da velocidade. ✂️ e) Aumento da segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q561984 | Informática, Criptografia e Assinatura Digital, Administrador, Prefeitura de Maricá RJ, FUNRIOConsidere as assertivas abaixo sobre criptografia: I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública. Estão corretas: ✂️ a) I e II apenas ✂️ b) I e III apenas ✂️ c) II e III apenas ✂️ d) I, II e III ✂️ e) Todas estão incorretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q550264 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Um único sistema criptográfico, denominado sistema de chave única, é considerado matematicamente inquebrável. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas são, em princípio, quebráveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro