Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECENa criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que: ✂️ a) A regra de cifrar não precisa ser mantida em sigilo. ✂️ b) Esse processo é quase tão seguro quanto o de chave secreta ✂️ c) Esse processo de criptografia provê segurança incondicional. ✂️ d) É computacionalmente possível determinar D a partir de C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q558775 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital é um exemplo de controle lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q552206 | Informática, Criptografia e Assinatura Digital, Assistente Técnico de Trânsito, DETRAN ES, CESPE CEBRASPEJulgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q552558 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PB, FCCA camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles, ✂️ a) ICMP, para fornecer relatórios de erros na comunicação de ponta a ponta. ✂️ b) SNMP, para permitir que os vários elementos em uma rede sejam administrados a partir de um único ponto. ✂️ c) PPP, para transportar todo o tráfego entre dois dispositivos de rede através de uma única conexão. ✂️ d) UDP, para enviar pacotes IP ao destino, assegurando conexão sem erros de ponta a ponta. ✂️ e) RS-232, para troca serial de dados binários entre dispositivos da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q558815 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANA política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: ✂️ a) Fazer cópia de dados para backup. ✂️ b) Divulgar por e?mail a política de segurança. ✂️ c) Utilizar senha compartilhada de login do sistema. ✂️ d) Manter logs em programas e serviços do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q555645 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEAo receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é ✂️ a) message-digest. ✂️ b) não repúdio. ✂️ c) integridade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q554533 | Informática, Criptografia e Assinatura Digital, Oficial de Justiça, Tribunal de Justiça nbsp RS, FAUGRSAssinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano. ✂️ a) A1 ✂️ b) A3 ✂️ c) S3 ✂️ d) S4 ✂️ e) T3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSMEm relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q561127 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, UFVJM, FUNDEP UFMGEm sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits. ✂️ a) MD5 ✂️ b) RSA ✂️ c) TCP ✂️ d) SHA-1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q562584 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANUma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO: ✂️ a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais. ✂️ b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. ✂️ c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. ✂️ d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q558231 | Informática, Criptografia e Assinatura Digital, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q550545 | Informática, Criptografia e Assinatura Digital, Consultor Pleno, APEX Brasil, FUNIVERSATrata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado. ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) HTTPS. ✂️ d) Hyper-terminal. ✂️ e) IRC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECENa criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que: ✂️ a) A regra de cifrar não precisa ser mantida em sigilo. ✂️ b) Esse processo é quase tão seguro quanto o de chave secreta ✂️ c) Esse processo de criptografia provê segurança incondicional. ✂️ d) É computacionalmente possível determinar D a partir de C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q558775 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital é um exemplo de controle lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q552206 | Informática, Criptografia e Assinatura Digital, Assistente Técnico de Trânsito, DETRAN ES, CESPE CEBRASPEJulgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q552558 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PB, FCCA camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles, ✂️ a) ICMP, para fornecer relatórios de erros na comunicação de ponta a ponta. ✂️ b) SNMP, para permitir que os vários elementos em uma rede sejam administrados a partir de um único ponto. ✂️ c) PPP, para transportar todo o tráfego entre dois dispositivos de rede através de uma única conexão. ✂️ d) UDP, para enviar pacotes IP ao destino, assegurando conexão sem erros de ponta a ponta. ✂️ e) RS-232, para troca serial de dados binários entre dispositivos da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q558815 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANA política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: ✂️ a) Fazer cópia de dados para backup. ✂️ b) Divulgar por e?mail a política de segurança. ✂️ c) Utilizar senha compartilhada de login do sistema. ✂️ d) Manter logs em programas e serviços do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q555645 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEAo receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é ✂️ a) message-digest. ✂️ b) não repúdio. ✂️ c) integridade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q554533 | Informática, Criptografia e Assinatura Digital, Oficial de Justiça, Tribunal de Justiça nbsp RS, FAUGRSAssinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano. ✂️ a) A1 ✂️ b) A3 ✂️ c) S3 ✂️ d) S4 ✂️ e) T3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSMEm relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q561127 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, UFVJM, FUNDEP UFMGEm sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits. ✂️ a) MD5 ✂️ b) RSA ✂️ c) TCP ✂️ d) SHA-1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q562584 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANUma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO: ✂️ a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais. ✂️ b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. ✂️ c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. ✂️ d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q558231 | Informática, Criptografia e Assinatura Digital, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q550545 | Informática, Criptografia e Assinatura Digital, Consultor Pleno, APEX Brasil, FUNIVERSATrata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado. ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) HTTPS. ✂️ d) Hyper-terminal. ✂️ e) IRC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro