Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q550545 | Informática, Criptografia e Assinatura Digital, Consultor Pleno, APEX Brasil, FUNIVERSATrata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado. ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) HTTPS. ✂️ d) Hyper-terminal. ✂️ e) IRC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q558775 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital é um exemplo de controle lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q556475 | Informática, Criptografia e Assinatura Digital, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFPara a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso ✂️ a) ao CPF e identidade do remetente. ✂️ b) à identidade do remetente. ✂️ c) à chave criptográfica dupla do destinatário. ✂️ d) ao certificado digital do destinatário. ✂️ e) ao certificado digital do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q554953 | Informática, Criptografia e Assinatura Digital, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q552206 | Informática, Criptografia e Assinatura Digital, Assistente Técnico de Trânsito, DETRAN ES, CESPE CEBRASPEJulgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q562584 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANUma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO: ✂️ a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais. ✂️ b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. ✂️ c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. ✂️ d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q557916 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC, 2017A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal ✂️ a) o não repúdio. ✂️ b) a autenticação. ✂️ c) a certificação. ✂️ d) a confidencialidade. ✂️ e) a irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q550753 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, Instituto Nacional do Seguro Social, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q562622 | Informática, Criptografia e Assinatura Digital, Técnico, FINEP, CESPE CEBRASPEDeterminada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes. Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica ✂️ a) de estenografia. ✂️ b) de criptografia. ✂️ c) label switching. ✂️ d) IPSec. ✂️ e) RAID 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q561622 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação? ✂️ a) Chave de criptografia privada. ✂️ b) Chave de criptografia pública. ✂️ c) Chave de criptografia simétrica. ✂️ d) Nome do programa de verificação utilizado. ✂️ e) Assinatura digital do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q552246 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional do Trabalho 15a Região, FCCEsquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: ✂️ a) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. ✂️ b) Segurança WEP para redes sem fio WiFi. ✂️ c) Acesso ao sistema operacional Linux Xen por meio de senha. ✂️ d) Internet banking, ou seja, acesso aos serviços bancários pela internet. ✂️ e) Acesso ao sistema operacional Windows 2008 Server por meio de senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q558231 | Informática, Criptografia e Assinatura Digital, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSM, 2017Em relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q553976 | Informática, Criptografia e Assinatura Digital, Agente de Apoio, MPE ES, NCEKerberos é: ✂️ a) um equipamento que oferece segurança na camada de redes, utiliza IPSec e garante a autenticidade dos hosts origem e destino; ✂️ b) um algoritmo que implementa a criptografia de chaves públicas-privadas em uma rede local; ✂️ c) um algoritmo que implementa as políticas de varredura cíclica de conservação de trabalho nos servidores páginas, garantindo segurança para aplicações Web; ✂️ d) um protocolo de monitoramento de tráfego que faz detecção de alterações maliciosas nas tabelas de roteamento e usa comandos criptografados com chaves assimétricas; ✂️ e) um protocolo de autenticação que usa técnicas de criptografia de chaves simétricas e uma central de distribuição de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q557472 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Juiz de Fora, 2017"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às: ✂️ a) CDNs ✂️ b) DHTs ✂️ c) VPNs ✂️ d) NATs ✂️ e) Nenhuma das respostas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q554647 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017Para 0 acesso a redes sem fio, a forma mais segura de realização das etapas de associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança ✂️ a) PIN. ✂️ b) WEP. ✂️ c) AES. ✂️ d) WPS. ✂️ e) WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q556263 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral São Paulo, FCC, 2017Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o ✂️ a) emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor. ✂️ b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário. ✂️ c) emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. ✂️ d) autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria. ✂️ e) destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem enviada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q554167 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito dos conceitos de criptografia, julgue os itens a seguir. RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q552672 | Informática, Criptografia e Assinatura Digital, Assistente Social Judiciário, TJ RS, FAUGRSAssinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional. ✂️ a) Para abrir um arquivo criptografado no mesmo computador, é sempre necessário inserir a senha de segurança utilizada no momento da encriptação. ✂️ b) As cópias de segurança (backups) só podem ser realizadas para arquivos não compactados. ✂️ c) Ao criptografar um arquivo ou pasta pela primeira vez, é criado, automaticamente, um certificado de criptografia. ✂️ d) A operação de mover um arquivo de uma pasta para outra em um mesmo disco rígido consiste em realizar as ações de copiar o arquivo da pasta de origem e colar na pasta de destino. ✂️ e) Um arquivo só pode ter sua extensão modificada pelo programa que o criou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q558390 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Ministério Público Estadual RS, MPE RSNa configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de ✂️ a) criptografia válida do emissor de mensagens. ✂️ b) assinatura digital do emissor de mensagens. ✂️ c) criptografia do servidor de leitura de mensagens (POP/IMAP). ✂️ d) assinatura do servidor de envio de mensagens (SMTP). ✂️ e) assinatura digital do destinatário das mensagens assinadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q550545 | Informática, Criptografia e Assinatura Digital, Consultor Pleno, APEX Brasil, FUNIVERSATrata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado. ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) HTTPS. ✂️ d) Hyper-terminal. ✂️ e) IRC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q558775 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital é um exemplo de controle lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q556475 | Informática, Criptografia e Assinatura Digital, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFPara a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso ✂️ a) ao CPF e identidade do remetente. ✂️ b) à identidade do remetente. ✂️ c) à chave criptográfica dupla do destinatário. ✂️ d) ao certificado digital do destinatário. ✂️ e) ao certificado digital do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q554953 | Informática, Criptografia e Assinatura Digital, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q552206 | Informática, Criptografia e Assinatura Digital, Assistente Técnico de Trânsito, DETRAN ES, CESPE CEBRASPEJulgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q562584 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLANUma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO: ✂️ a) Criar uma senha forte e utilizá?la para assuntos pessoais e profissionais. ✂️ b) Certificar?se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. ✂️ c) Certificar?se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. ✂️ d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q557916 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC, 2017A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal ✂️ a) o não repúdio. ✂️ b) a autenticação. ✂️ c) a certificação. ✂️ d) a confidencialidade. ✂️ e) a irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q550753 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, Instituto Nacional do Seguro Social, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q562622 | Informática, Criptografia e Assinatura Digital, Técnico, FINEP, CESPE CEBRASPEDeterminada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes. Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica ✂️ a) de estenografia. ✂️ b) de criptografia. ✂️ c) label switching. ✂️ d) IPSec. ✂️ e) RAID 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q561622 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação? ✂️ a) Chave de criptografia privada. ✂️ b) Chave de criptografia pública. ✂️ c) Chave de criptografia simétrica. ✂️ d) Nome do programa de verificação utilizado. ✂️ e) Assinatura digital do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q552246 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional do Trabalho 15a Região, FCCEsquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: ✂️ a) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. ✂️ b) Segurança WEP para redes sem fio WiFi. ✂️ c) Acesso ao sistema operacional Linux Xen por meio de senha. ✂️ d) Internet banking, ou seja, acesso aos serviços bancários pela internet. ✂️ e) Acesso ao sistema operacional Windows 2008 Server por meio de senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q558231 | Informática, Criptografia e Assinatura Digital, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSM, 2017Em relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta. ✂️ a) As funções de hash criptográficas são usadas para a criação de assinaturas digitais. ✂️ b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade. ✂️ c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas. ✂️ d) Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados. ✂️ e) O tamanho das chaves secretas não possui relação com a segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q553976 | Informática, Criptografia e Assinatura Digital, Agente de Apoio, MPE ES, NCEKerberos é: ✂️ a) um equipamento que oferece segurança na camada de redes, utiliza IPSec e garante a autenticidade dos hosts origem e destino; ✂️ b) um algoritmo que implementa a criptografia de chaves públicas-privadas em uma rede local; ✂️ c) um algoritmo que implementa as políticas de varredura cíclica de conservação de trabalho nos servidores páginas, garantindo segurança para aplicações Web; ✂️ d) um protocolo de monitoramento de tráfego que faz detecção de alterações maliciosas nas tabelas de roteamento e usa comandos criptografados com chaves assimétricas; ✂️ e) um protocolo de autenticação que usa técnicas de criptografia de chaves simétricas e uma central de distribuição de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q557472 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Juiz de Fora, 2017"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às: ✂️ a) CDNs ✂️ b) DHTs ✂️ c) VPNs ✂️ d) NATs ✂️ e) Nenhuma das respostas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q554647 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017Para 0 acesso a redes sem fio, a forma mais segura de realização das etapas de associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança ✂️ a) PIN. ✂️ b) WEP. ✂️ c) AES. ✂️ d) WPS. ✂️ e) WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q556263 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral São Paulo, FCC, 2017Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o ✂️ a) emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor. ✂️ b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário. ✂️ c) emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. ✂️ d) autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria. ✂️ e) destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem enviada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q554167 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito dos conceitos de criptografia, julgue os itens a seguir. RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q552672 | Informática, Criptografia e Assinatura Digital, Assistente Social Judiciário, TJ RS, FAUGRSAssinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional. ✂️ a) Para abrir um arquivo criptografado no mesmo computador, é sempre necessário inserir a senha de segurança utilizada no momento da encriptação. ✂️ b) As cópias de segurança (backups) só podem ser realizadas para arquivos não compactados. ✂️ c) Ao criptografar um arquivo ou pasta pela primeira vez, é criado, automaticamente, um certificado de criptografia. ✂️ d) A operação de mover um arquivo de uma pasta para outra em um mesmo disco rígido consiste em realizar as ações de copiar o arquivo da pasta de origem e colar na pasta de destino. ✂️ e) Um arquivo só pode ter sua extensão modificada pelo programa que o criou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q558390 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Ministério Público Estadual RS, MPE RSNa configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de ✂️ a) criptografia válida do emissor de mensagens. ✂️ b) assinatura digital do emissor de mensagens. ✂️ c) criptografia do servidor de leitura de mensagens (POP/IMAP). ✂️ d) assinatura do servidor de envio de mensagens (SMTP). ✂️ e) assinatura digital do destinatário das mensagens assinadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro