Questões de Concursos: Criptografia e Assinatura Digital

Prepare-se para a prova com questões de concursos públicos: Criptografia e Assinatura Digital. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

61 Q553856 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRT 11a, FCC

Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que

62 Q552304 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 16a, FCC

A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda. II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade. III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias. IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Está correto o que se afirma APENAS em

63 Q554841 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRS

A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente:

64 Q561843 | Informática, Criptografia e Assinatura Digital, Assessor, MPE RS, MPE RS

A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.

Quais são os serviços que a criptografia oferece?

66 Q555605 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, Universidade Federal da Paraíba PB, IDECAN

Um programador optou por utilizar o modelo de criptografia de chave simétrica para proteger alguns dados confidenciais do seu sistema. Considerando este modelo de criptografia, é possível que ele utilize diferentes algoritmos, EXCETO:

67 Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

69 Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

A prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados.

70 Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.