Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 51Q559820 | Informática, Criptografia e Assinatura Digital, Assessor Técnico Legislativo, Câmara Municipal de Goiânia GO, UEG, 2018A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia ✂️ a) simétrica de chave única, que serve para criptografar e para descriptografar a mensagem. ✂️ b) simétrica de duas chaves, e ambas servem para criptografar e para descriptografar a mensagem. ✂️ c) assimétrica de duas chaves, em que uma chave é pública e a outra chave é privada. ✂️ d) assimétrica de duas chaves, em que ambas são chaves públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q559838 | Informática, Criptografia e Assinatura Digital, Analista Contábil, SEFAZ CE, ESAFUma Assinatura Digital é uma informação ✂️ a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo. ✂️ b) que substitui uma versão instalada por uma versão mais recente do mesmo software. ✂️ c) . ✂️ d) presente obrigatoriamente no corpo da mensagem transmitida, à qual pertence. ✂️ e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q555910 | Informática, Criptografia e Assinatura Digital, Fiscal Estadual Agropecuário, SEDAP PB, CESPE CEBRASPECom relação a gestão da informação e do conhecimento, assinale a opção correta. ✂️ a) Informação é uma coletânea de hardware e software gerenciada pela rede de computadores. ✂️ b) Criptologia é o campo científico que engloba a criptografia, que é a escrita codificada ou cifrada, e a criptoanálise, que é a busca da solução de um texto codificado ou cifrado. ✂️ c) Para se extrair informações de um sistema, é imprescindível a utilização do conceito de data warehouse. ✂️ d) Gestão do conhecimento é a organização em ordem alfabética do banco de dados com todos os talentos da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q555605 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, Universidade Federal da Paraíba PB, IDECANUm programador optou por utilizar o modelo de criptografia de chave simétrica para proteger alguns dados confidenciais do seu sistema. Considerando este modelo de criptografia, é possível que ele utilize diferentes algoritmos, EXCETO: ✂️ a) RC. ✂️ b) DES. ✂️ c) RSA. ✂️ d) IDEA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q555851 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q554841 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRSA assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente: ✂️ a) chave privada e chave pública do emissor do documento. ✂️ b) chave pública do emissor e chave pública do destinatário. ✂️ c) chave privada do emissor e chave pública do destinatário. ✂️ d) SHA-1 e chave pública do emissor do documento. ✂️ e) MD5SUM e chave privada do emissor do documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q552304 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 16a, FCCA criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda. II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade. III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias. IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Está correto o que se afirma APENAS em ✂️ a) I, III e IV. ✂️ b) III e IV. ✂️ c) I e II. ✂️ d) II e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q553856 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRT 11a, FCCQuando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que ✂️ a) somente spams de sites confiáveis serão aceitos pelo navegador. ✂️ b) o navegador está protegido por um programa de antivírus. ✂️ c) a comunicação está sendo monitorada por um firewall. ✂️ d) o site exige senha para acesso às suas páginas. ✂️ e) a comunicação entre o navegador e o site está sendo feita de forma criptografada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q561843 | Informática, Criptografia e Assinatura Digital, Assessor, MPE RS, MPE RSA Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la. Quais são os serviços que a criptografia oferece? ✂️ a) Integridade, Confidencialidade e Não-repúdio. ✂️ b) Integridade, Confidencialidade e Disponibilidade. ✂️ c) Compreensibilidade, Integridade e Não-repúdio. ✂️ d) Honestidade, Autenticidade e Confidencialidade. ✂️ e) Confidencialidade, Legalidade e Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECENa criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que: ✂️ a) A regra de cifrar não precisa ser mantida em sigilo. ✂️ b) Esse processo é quase tão seguro quanto o de chave secreta ✂️ c) Esse processo de criptografia provê segurança incondicional. ✂️ d) É computacionalmente possível determinar D a partir de C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 61Q554774 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: (1) RSA (2) DES (3) AES ✂️ a) 1.assimétrico 2.assimétrico 3.simétrico ✂️ b) 1.assimétrico 2.simétrico 3.assimétrico ✂️ c) 1.simétrico 2.assimétrico 3.assimétrico ✂️ d) 1.simétrico 2.simétrico 3.assimétrico ✂️ e) 1.assimétrico 2.simétrico 3.simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q560474 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOO mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é ✂️ a) a assinatura digital. ✂️ b) a confidencialidade. ✂️ c) o controle de acesso. ✂️ d) o controle de roteamento. ✂️ e) a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR, 2017A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q555284 | Informática, Criptografia e Assinatura Digital, Especialista em Produção de Informações Econômicas, SAEB BA, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. A confidencialidade é garantida com a criptografia assimétrica por meio de certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização conjunta da chave privada do certificado e da senha deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
51Q559820 | Informática, Criptografia e Assinatura Digital, Assessor Técnico Legislativo, Câmara Municipal de Goiânia GO, UEG, 2018A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia ✂️ a) simétrica de chave única, que serve para criptografar e para descriptografar a mensagem. ✂️ b) simétrica de duas chaves, e ambas servem para criptografar e para descriptografar a mensagem. ✂️ c) assimétrica de duas chaves, em que uma chave é pública e a outra chave é privada. ✂️ d) assimétrica de duas chaves, em que ambas são chaves públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q559838 | Informática, Criptografia e Assinatura Digital, Analista Contábil, SEFAZ CE, ESAFUma Assinatura Digital é uma informação ✂️ a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo. ✂️ b) que substitui uma versão instalada por uma versão mais recente do mesmo software. ✂️ c) . ✂️ d) presente obrigatoriamente no corpo da mensagem transmitida, à qual pertence. ✂️ e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q555910 | Informática, Criptografia e Assinatura Digital, Fiscal Estadual Agropecuário, SEDAP PB, CESPE CEBRASPECom relação a gestão da informação e do conhecimento, assinale a opção correta. ✂️ a) Informação é uma coletânea de hardware e software gerenciada pela rede de computadores. ✂️ b) Criptologia é o campo científico que engloba a criptografia, que é a escrita codificada ou cifrada, e a criptoanálise, que é a busca da solução de um texto codificado ou cifrado. ✂️ c) Para se extrair informações de um sistema, é imprescindível a utilização do conceito de data warehouse. ✂️ d) Gestão do conhecimento é a organização em ordem alfabética do banco de dados com todos os talentos da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q555605 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, Universidade Federal da Paraíba PB, IDECANUm programador optou por utilizar o modelo de criptografia de chave simétrica para proteger alguns dados confidenciais do seu sistema. Considerando este modelo de criptografia, é possível que ele utilize diferentes algoritmos, EXCETO: ✂️ a) RC. ✂️ b) DES. ✂️ c) RSA. ✂️ d) IDEA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q555851 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q554841 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRSA assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente: ✂️ a) chave privada e chave pública do emissor do documento. ✂️ b) chave pública do emissor e chave pública do destinatário. ✂️ c) chave privada do emissor e chave pública do destinatário. ✂️ d) SHA-1 e chave pública do emissor do documento. ✂️ e) MD5SUM e chave privada do emissor do documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q552304 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 16a, FCCA criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda. II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade. III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias. IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Está correto o que se afirma APENAS em ✂️ a) I, III e IV. ✂️ b) III e IV. ✂️ c) I e II. ✂️ d) II e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q553856 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRT 11a, FCCQuando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que ✂️ a) somente spams de sites confiáveis serão aceitos pelo navegador. ✂️ b) o navegador está protegido por um programa de antivírus. ✂️ c) a comunicação está sendo monitorada por um firewall. ✂️ d) o site exige senha para acesso às suas páginas. ✂️ e) a comunicação entre o navegador e o site está sendo feita de forma criptografada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q561843 | Informática, Criptografia e Assinatura Digital, Assessor, MPE RS, MPE RSA Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la. Quais são os serviços que a criptografia oferece? ✂️ a) Integridade, Confidencialidade e Não-repúdio. ✂️ b) Integridade, Confidencialidade e Disponibilidade. ✂️ c) Compreensibilidade, Integridade e Não-repúdio. ✂️ d) Honestidade, Autenticidade e Confidencialidade. ✂️ e) Confidencialidade, Legalidade e Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECENa criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que: ✂️ a) A regra de cifrar não precisa ser mantida em sigilo. ✂️ b) Esse processo é quase tão seguro quanto o de chave secreta ✂️ c) Esse processo de criptografia provê segurança incondicional. ✂️ d) É computacionalmente possível determinar D a partir de C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
61Q554774 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: (1) RSA (2) DES (3) AES ✂️ a) 1.assimétrico 2.assimétrico 3.simétrico ✂️ b) 1.assimétrico 2.simétrico 3.assimétrico ✂️ c) 1.simétrico 2.assimétrico 3.assimétrico ✂️ d) 1.simétrico 2.simétrico 3.assimétrico ✂️ e) 1.assimétrico 2.simétrico 3.simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q560474 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOO mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é ✂️ a) a assinatura digital. ✂️ b) a confidencialidade. ✂️ c) o controle de acesso. ✂️ d) o controle de roteamento. ✂️ e) a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR, 2017A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q555284 | Informática, Criptografia e Assinatura Digital, Especialista em Produção de Informações Econômicas, SAEB BA, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. A confidencialidade é garantida com a criptografia assimétrica por meio de certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização conjunta da chave privada do certificado e da senha deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro