Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q561843 | Informática, Criptografia e Assinatura Digital, Assessor, MPE RS, MPE RSA Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la. Quais são os serviços que a criptografia oferece? ✂️ a) Integridade, Confidencialidade e Não-repúdio. ✂️ b) Integridade, Confidencialidade e Disponibilidade. ✂️ c) Compreensibilidade, Integridade e Não-repúdio. ✂️ d) Honestidade, Autenticidade e Confidencialidade. ✂️ e) Confidencialidade, Legalidade e Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECENa criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que: ✂️ a) A regra de cifrar não precisa ser mantida em sigilo. ✂️ b) Esse processo é quase tão seguro quanto o de chave secreta ✂️ c) Esse processo de criptografia provê segurança incondicional. ✂️ d) É computacionalmente possível determinar D a partir de C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q552206 | Informática, Criptografia e Assinatura Digital, Assistente Técnico de Trânsito, DETRAN ES, CESPE CEBRASPEJulgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q560474 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOO mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é ✂️ a) a assinatura digital. ✂️ b) a confidencialidade. ✂️ c) o controle de acesso. ✂️ d) o controle de roteamento. ✂️ e) a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q552558 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PB, FCCA camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles, ✂️ a) ICMP, para fornecer relatórios de erros na comunicação de ponta a ponta. ✂️ b) SNMP, para permitir que os vários elementos em uma rede sejam administrados a partir de um único ponto. ✂️ c) PPP, para transportar todo o tráfego entre dois dispositivos de rede através de uma única conexão. ✂️ d) UDP, para enviar pacotes IP ao destino, assegurando conexão sem erros de ponta a ponta. ✂️ e) RS-232, para troca serial de dados binários entre dispositivos da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q554533 | Informática, Criptografia e Assinatura Digital, Oficial de Justiça, Tribunal de Justiça nbsp RS, FAUGRSAssinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano. ✂️ a) A1 ✂️ b) A3 ✂️ c) S3 ✂️ d) S4 ✂️ e) T3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q555723 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Com relação a assinatura e certificação digital, julgue os próximos itens. Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q555645 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEAo receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é ✂️ a) message-digest. ✂️ b) não repúdio. ✂️ c) integridade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q558815 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANA política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: ✂️ a) Fazer cópia de dados para backup. ✂️ b) Divulgar por e?mail a política de segurança. ✂️ c) Utilizar senha compartilhada de login do sistema. ✂️ d) Manter logs em programas e serviços do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q560404 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESESuponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta. Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la. ✂️ a) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a chave pública de S. ✂️ b) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave privada. ✂️ c) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave pública. ✂️ d) S deve cifrar a sua chave privada utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave privada de S. ✂️ e) S deve cifrar a sua chave pública utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave pública de S. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSMEm relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q561127 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, UFVJM, FUNDEP UFMGEm sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits. ✂️ a) MD5 ✂️ b) RSA ✂️ c) TCP ✂️ d) SHA-1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q558231 | Informática, Criptografia e Assinatura Digital, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q562584 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANUma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO: ✂️ a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais. ✂️ b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. ✂️ c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. ✂️ d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q561843 | Informática, Criptografia e Assinatura Digital, Assessor, MPE RS, MPE RSA Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la. Quais são os serviços que a criptografia oferece? ✂️ a) Integridade, Confidencialidade e Não-repúdio. ✂️ b) Integridade, Confidencialidade e Disponibilidade. ✂️ c) Compreensibilidade, Integridade e Não-repúdio. ✂️ d) Honestidade, Autenticidade e Confidencialidade. ✂️ e) Confidencialidade, Legalidade e Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECENa criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que: ✂️ a) A regra de cifrar não precisa ser mantida em sigilo. ✂️ b) Esse processo é quase tão seguro quanto o de chave secreta ✂️ c) Esse processo de criptografia provê segurança incondicional. ✂️ d) É computacionalmente possível determinar D a partir de C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q552206 | Informática, Criptografia e Assinatura Digital, Assistente Técnico de Trânsito, DETRAN ES, CESPE CEBRASPEJulgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q560474 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOO mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é ✂️ a) a assinatura digital. ✂️ b) a confidencialidade. ✂️ c) o controle de acesso. ✂️ d) o controle de roteamento. ✂️ e) a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá: ✂️ a) criptografar usando sua chave privada. ✂️ b) criptografar usando sua chave pública. ✂️ c) criptografar usando a chave privada de Maria. ✂️ d) criptografar usando a chave pública de Maria. ✂️ e) criptografar usando a chave pública de João e privada de Maria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) O emprego de criptografia assimétrica envolve o uso de um par de chaves matematicamente relacionadas. ✂️ b) ). ✂️ c) O IPSec é o protocolo-padrão usado para conexões criptográficas seguras entre servidores de correio eletrônico. ✂️ d) O suporte à gerência de redes com SNMP, versões 1 ou 2, garante que todo o tráfego enviado ou recebido é criptografado na origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q552558 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PB, FCCA camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles, ✂️ a) ICMP, para fornecer relatórios de erros na comunicação de ponta a ponta. ✂️ b) SNMP, para permitir que os vários elementos em uma rede sejam administrados a partir de um único ponto. ✂️ c) PPP, para transportar todo o tráfego entre dois dispositivos de rede através de uma única conexão. ✂️ d) UDP, para enviar pacotes IP ao destino, assegurando conexão sem erros de ponta a ponta. ✂️ e) RS-232, para troca serial de dados binários entre dispositivos da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. ( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente, ✂️ a) F - V - V. ✂️ b) F - F - V. ✂️ c) V - F - F. ✂️ d) F - V - F. ✂️ e) F - F - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIOA prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados. ✂️ a) Algoritmo criptográfico. ✂️ b) Antivírus. ✂️ c) CRC. ✂️ d) Firewall. ✂️ e) RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q554533 | Informática, Criptografia e Assinatura Digital, Oficial de Justiça, Tribunal de Justiça nbsp RS, FAUGRSAssinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano. ✂️ a) A1 ✂️ b) A3 ✂️ c) S3 ✂️ d) S4 ✂️ e) T3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q555723 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Com relação a assinatura e certificação digital, julgue os próximos itens. Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q555645 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPEAo receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é ✂️ a) message-digest. ✂️ b) não repúdio. ✂️ c) integridade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q558815 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANA política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança: ✂️ a) Fazer cópia de dados para backup. ✂️ b) Divulgar por e?mail a política de segurança. ✂️ c) Utilizar senha compartilhada de login do sistema. ✂️ d) Manter logs em programas e serviços do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q560404 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESESuponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta. Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la. ✂️ a) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a chave pública de S. ✂️ b) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave privada. ✂️ c) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave pública. ✂️ d) S deve cifrar a sua chave privada utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave privada de S. ✂️ e) S deve cifrar a sua chave pública utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave pública de S. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o: ✂️ a) AES ✂️ b) RC4 ✂️ c) RSA ✂️ d) 3DES ✂️ e) Blowfish Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSMEm relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q561127 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, UFVJM, FUNDEP UFMGEm sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits. ✂️ a) MD5 ✂️ b) RSA ✂️ c) TCP ✂️ d) SHA-1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q558231 | Informática, Criptografia e Assinatura Digital, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q562584 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANUma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO: ✂️ a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais. ✂️ b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. ✂️ c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. ✂️ d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro