Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR, 2017A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q554774 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: (1) RSA (2) DES (3) AES ✂️ a) 1.assimétrico 2.assimétrico 3.simétrico ✂️ b) 1.assimétrico 2.simétrico 3.assimétrico ✂️ c) 1.simétrico 2.assimétrico 3.assimétrico ✂️ d) 1.simétrico 2.simétrico 3.assimétrico ✂️ e) 1.assimétrico 2.simétrico 3.simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q560474 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOO mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é ✂️ a) a assinatura digital. ✂️ b) a confidencialidade. ✂️ c) o controle de acesso. ✂️ d) o controle de roteamento. ✂️ e) a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q555284 | Informática, Criptografia e Assinatura Digital, Especialista em Produção de Informações Econômicas, SAEB BA, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. A confidencialidade é garantida com a criptografia assimétrica por meio de certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização conjunta da chave privada do certificado e da senha deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q561127 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, UFVJM, FUNDEP UFMG, 2017Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits. ✂️ a) MD5 ✂️ b) RSA ✂️ c) TCP ✂️ d) SHA-1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q554533 | Informática, Criptografia e Assinatura Digital, Oficial de Justiça, Tribunal de Justiça nbsp RS, FAUGRSAssinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano. ✂️ a) A1 ✂️ b) A3 ✂️ c) S3 ✂️ d) S4 ✂️ e) T3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q549984 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Os denominados sistemas simétricos são mais adequados para processamento online ou de grandes quantidades de dados, enquanto os sistemas assimétricos são mais adequados em protocolos usados no estabelecimento seguro de chaves em sistemas simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q555645 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é ✂️ a) message-digest. ✂️ b) não repúdio. ✂️ c) integridade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q553763 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q552558 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PB, FCCA camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles, ✂️ a) ICMP, para fornecer relatórios de erros na comunicação de ponta a ponta. ✂️ b) SNMP, para permitir que os vários elementos em uma rede sejam administrados a partir de um único ponto. ✂️ c) PPP, para transportar todo o tráfego entre dois dispositivos de rede através de uma única conexão. ✂️ d) UDP, para enviar pacotes IP ao destino, assegurando conexão sem erros de ponta a ponta. ✂️ e) RS-232, para troca serial de dados binários entre dispositivos da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q558815 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANA política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: ✂️ a) Fazer cópia de dados para backup. ✂️ b) Divulgar por e?mail a política de segurança. ✂️ c) Utilizar senha compartilhada de login do sistema. ✂️ d) Manter logs em programas e serviços do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q547952 | Informática, Criptografia e Assinatura DigitalCom relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR, 2017A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q554774 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: (1) RSA (2) DES (3) AES ✂️ a) 1.assimétrico 2.assimétrico 3.simétrico ✂️ b) 1.assimétrico 2.simétrico 3.assimétrico ✂️ c) 1.simétrico 2.assimétrico 3.assimétrico ✂️ d) 1.simétrico 2.simétrico 3.assimétrico ✂️ e) 1.assimétrico 2.simétrico 3.simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q560474 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOO mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é ✂️ a) a assinatura digital. ✂️ b) a confidencialidade. ✂️ c) o controle de acesso. ✂️ d) o controle de roteamento. ✂️ e) a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q555284 | Informática, Criptografia e Assinatura Digital, Especialista em Produção de Informações Econômicas, SAEB BA, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. A confidencialidade é garantida com a criptografia assimétrica por meio de certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização conjunta da chave privada do certificado e da senha deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q561127 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, UFVJM, FUNDEP UFMG, 2017Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits. ✂️ a) MD5 ✂️ b) RSA ✂️ c) TCP ✂️ d) SHA-1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q554533 | Informática, Criptografia e Assinatura Digital, Oficial de Justiça, Tribunal de Justiça nbsp RS, FAUGRSAssinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano. ✂️ a) A1 ✂️ b) A3 ✂️ c) S3 ✂️ d) S4 ✂️ e) T3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q549984 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Os denominados sistemas simétricos são mais adequados para processamento online ou de grandes quantidades de dados, enquanto os sistemas assimétricos são mais adequados em protocolos usados no estabelecimento seguro de chaves em sistemas simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q555645 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é ✂️ a) message-digest. ✂️ b) não repúdio. ✂️ c) integridade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q553763 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q552558 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PB, FCCA camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles, ✂️ a) ICMP, para fornecer relatórios de erros na comunicação de ponta a ponta. ✂️ b) SNMP, para permitir que os vários elementos em uma rede sejam administrados a partir de um único ponto. ✂️ c) PPP, para transportar todo o tráfego entre dois dispositivos de rede através de uma única conexão. ✂️ d) UDP, para enviar pacotes IP ao destino, assegurando conexão sem erros de ponta a ponta. ✂️ e) RS-232, para troca serial de dados binários entre dispositivos da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q558815 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANA política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: ✂️ a) Fazer cópia de dados para backup. ✂️ b) Divulgar por e?mail a política de segurança. ✂️ c) Utilizar senha compartilhada de login do sistema. ✂️ d) Manter logs em programas e serviços do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q547952 | Informática, Criptografia e Assinatura DigitalCom relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro