Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q561622 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSUma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação? ✂️ a) Chave de criptografia privada. ✂️ b) Chave de criptografia pública. ✂️ c) Chave de criptografia simétrica. ✂️ d) Nome do programa de verificação utilizado. ✂️ e) Assinatura digital do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q552246 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional do Trabalho 15a Região, FCCEsquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: ✂️ a) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. ✂️ b) Segurança WEP para redes sem fio WiFi. ✂️ c) Acesso ao sistema operacional Linux Xen por meio de senha. ✂️ d) Internet banking, ou seja, acesso aos serviços bancários pela internet. ✂️ e) Acesso ao sistema operacional Windows 2008 Server por meio de senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q556475 | Informática, Criptografia e Assinatura Digital, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFPara a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso ✂️ a) ao CPF e identidade do remetente. ✂️ b) à identidade do remetente. ✂️ c) à chave criptográfica dupla do destinatário. ✂️ d) ao certificado digital do destinatário. ✂️ e) ao certificado digital do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q554647 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSPara 0 acesso a redes sem fio, a forma mais segura de realização das etapas de associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança ✂️ a) PIN. ✂️ b) WEP. ✂️ c) AES. ✂️ d) WPS. ✂️ e) WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q554953 | Informática, Criptografia e Assinatura Digital, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q555723 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Com relação a assinatura e certificação digital, julgue os próximos itens. Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q560404 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESESuponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta. Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la. ✂️ a) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a chave pública de S. ✂️ b) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave privada. ✂️ c) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave pública. ✂️ d) S deve cifrar a sua chave privada utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave privada de S. ✂️ e) S deve cifrar a sua chave pública utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave pública de S. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q553763 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q557916 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCCA criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal ✂️ a) o não repúdio. ✂️ b) a autenticação. ✂️ c) a certificação. ✂️ d) a confidencialidade. ✂️ e) a irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q547952 | Informática, Criptografia e Assinatura DigitalCom relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q557472 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Juiz de Fora"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às: ✂️ a) CDNs ✂️ b) DHTs ✂️ c) VPNs ✂️ d) NATs ✂️ e) Nenhuma das respostas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q553976 | Informática, Criptografia e Assinatura Digital, Agente de Apoio, MPE ES, NCEKerberos é: ✂️ a) um equipamento que oferece segurança na camada de redes, utiliza IPSec e garante a autenticidade dos hosts origem e destino; ✂️ b) um algoritmo que implementa a criptografia de chaves públicas-privadas em uma rede local; ✂️ c) um algoritmo que implementa as políticas de varredura cíclica de conservação de trabalho nos servidores páginas, garantindo segurança para aplicações Web; ✂️ d) um protocolo de monitoramento de tráfego que faz detecção de alterações maliciosas nas tabelas de roteamento e usa comandos criptografados com chaves assimétricas; ✂️ e) um protocolo de autenticação que usa técnicas de criptografia de chaves simétricas e uma central de distribuição de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPFNas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso: ✂️ a) verificar se o provedor de acesso possui certificação; ✂️ b) observar se o endereço da página onde está sendo feito o acesso inicia-se com https; ✂️ c) solicitar uma senha para este acesso ao seu provedor; ✂️ d) só utilizar computadores de uso público; ✂️ e) utilizar um navegador especialmente feito para transações com cartões de crédito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q553541 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q550753 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, Instituto Nacional do Seguro Social, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q562622 | Informática, Criptografia e Assinatura Digital, Técnico, FINEP, CESPE CEBRASPEDeterminada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes. Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica ✂️ a) de estenografia. ✂️ b) de criptografia. ✂️ c) label switching. ✂️ d) IPSec. ✂️ e) RAID 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q550965 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PE, FCCAnalise as afirmativas abaixo, em relação a estratégias de criação de senhas. I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la. III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q554167 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito dos conceitos de criptografia, julgue os itens a seguir. RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q556230 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, STF, CESPE CEBRASPEJulgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q556263 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral São Paulo, FCCUm Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o ✂️ a) emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor. ✂️ b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário. ✂️ c) emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. ✂️ d) autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria. ✂️ e) destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem enviada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q561622 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSUma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação? ✂️ a) Chave de criptografia privada. ✂️ b) Chave de criptografia pública. ✂️ c) Chave de criptografia simétrica. ✂️ d) Nome do programa de verificação utilizado. ✂️ e) Assinatura digital do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q552246 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional do Trabalho 15a Região, FCCEsquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: ✂️ a) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. ✂️ b) Segurança WEP para redes sem fio WiFi. ✂️ c) Acesso ao sistema operacional Linux Xen por meio de senha. ✂️ d) Internet banking, ou seja, acesso aos serviços bancários pela internet. ✂️ e) Acesso ao sistema operacional Windows 2008 Server por meio de senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q556475 | Informática, Criptografia e Assinatura Digital, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFPara a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso ✂️ a) ao CPF e identidade do remetente. ✂️ b) à identidade do remetente. ✂️ c) à chave criptográfica dupla do destinatário. ✂️ d) ao certificado digital do destinatário. ✂️ e) ao certificado digital do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q554647 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSPara 0 acesso a redes sem fio, a forma mais segura de realização das etapas de associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança ✂️ a) PIN. ✂️ b) WEP. ✂️ c) AES. ✂️ d) WPS. ✂️ e) WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q554953 | Informática, Criptografia e Assinatura Digital, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q555723 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Com relação a assinatura e certificação digital, julgue os próximos itens. Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q560404 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESESuponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta. Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la. ✂️ a) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a chave pública de S. ✂️ b) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave privada. ✂️ c) U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave pública. ✂️ d) S deve cifrar a sua chave privada utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave privada de S. ✂️ e) S deve cifrar a sua chave pública utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave pública de S. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q553763 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q557916 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCCA criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal ✂️ a) o não repúdio. ✂️ b) a autenticação. ✂️ c) a certificação. ✂️ d) a confidencialidade. ✂️ e) a irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q547952 | Informática, Criptografia e Assinatura DigitalCom relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q557472 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Juiz de Fora"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às: ✂️ a) CDNs ✂️ b) DHTs ✂️ c) VPNs ✂️ d) NATs ✂️ e) Nenhuma das respostas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q553976 | Informática, Criptografia e Assinatura Digital, Agente de Apoio, MPE ES, NCEKerberos é: ✂️ a) um equipamento que oferece segurança na camada de redes, utiliza IPSec e garante a autenticidade dos hosts origem e destino; ✂️ b) um algoritmo que implementa a criptografia de chaves públicas-privadas em uma rede local; ✂️ c) um algoritmo que implementa as políticas de varredura cíclica de conservação de trabalho nos servidores páginas, garantindo segurança para aplicações Web; ✂️ d) um protocolo de monitoramento de tráfego que faz detecção de alterações maliciosas nas tabelas de roteamento e usa comandos criptografados com chaves assimétricas; ✂️ e) um protocolo de autenticação que usa técnicas de criptografia de chaves simétricas e uma central de distribuição de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPFNas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso: ✂️ a) verificar se o provedor de acesso possui certificação; ✂️ b) observar se o endereço da página onde está sendo feito o acesso inicia-se com https; ✂️ c) solicitar uma senha para este acesso ao seu provedor; ✂️ d) só utilizar computadores de uso público; ✂️ e) utilizar um navegador especialmente feito para transações com cartões de crédito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q553541 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q550753 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, Instituto Nacional do Seguro Social, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q562622 | Informática, Criptografia e Assinatura Digital, Técnico, FINEP, CESPE CEBRASPEDeterminada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes. Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica ✂️ a) de estenografia. ✂️ b) de criptografia. ✂️ c) label switching. ✂️ d) IPSec. ✂️ e) RAID 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q550965 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PE, FCCAnalise as afirmativas abaixo, em relação a estratégias de criação de senhas. I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la. III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q554167 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito dos conceitos de criptografia, julgue os itens a seguir. RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q556230 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, STF, CESPE CEBRASPEJulgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q556263 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral São Paulo, FCCUm Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o ✂️ a) emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor. ✂️ b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário. ✂️ c) emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. ✂️ d) autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria. ✂️ e) destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem enviada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro