Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q554953 | Informática, Criptografia e Assinatura Digital, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q550545 | Informática, Criptografia e Assinatura Digital, Consultor Pleno, APEX Brasil, FUNIVERSATrata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado. ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) HTTPS. ✂️ d) Hyper-terminal. ✂️ e) IRC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q561622 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSUma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação? ✂️ a) Chave de criptografia privada. ✂️ b) Chave de criptografia pública. ✂️ c) Chave de criptografia simétrica. ✂️ d) Nome do programa de verificação utilizado. ✂️ e) Assinatura digital do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q556475 | Informática, Criptografia e Assinatura Digital, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFPara a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso ✂️ a) ao CPF e identidade do remetente. ✂️ b) à identidade do remetente. ✂️ c) à chave criptográfica dupla do destinatário. ✂️ d) ao certificado digital do destinatário. ✂️ e) ao certificado digital do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q554647 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSPara 0 acesso a redes sem fio, a forma mais segura de realização das etapas de associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança ✂️ a) PIN. ✂️ b) WEP. ✂️ c) AES. ✂️ d) WPS. ✂️ e) WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q552246 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional do Trabalho 15a Região, FCCEsquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: ✂️ a) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. ✂️ b) Segurança WEP para redes sem fio WiFi. ✂️ c) Acesso ao sistema operacional Linux Xen por meio de senha. ✂️ d) Internet banking, ou seja, acesso aos serviços bancários pela internet. ✂️ e) Acesso ao sistema operacional Windows 2008 Server por meio de senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q547952 | Informática, Criptografia e Assinatura DigitalCom relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q553763 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q555535 | Informática, Criptografia e Assinatura Digital, Programador, Tribunal de Justiça nbsp RS, FAUGRSQual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica? ✂️ a) AES ✂️ b) RSA ✂️ c) DSA ✂️ d) ECC ✂️ e) DH (Diffie-Hellman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q557916 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCCA criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal ✂️ a) o não repúdio. ✂️ b) a autenticação. ✂️ c) a certificação. ✂️ d) a confidencialidade. ✂️ e) a irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q557472 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Juiz de Fora"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às: ✂️ a) CDNs ✂️ b) DHTs ✂️ c) VPNs ✂️ d) NATs ✂️ e) Nenhuma das respostas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q556263 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral São Paulo, FCCUm Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o ✂️ a) emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor. ✂️ b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário. ✂️ c) emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. ✂️ d) autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria. ✂️ e) destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem enviada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPFNas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso: ✂️ a) verificar se o provedor de acesso possui certificação; ✂️ b) observar se o endereço da página onde está sendo feito o acesso inicia-se com https; ✂️ c) solicitar uma senha para este acesso ao seu provedor; ✂️ d) só utilizar computadores de uso público; ✂️ e) utilizar um navegador especialmente feito para transações com cartões de crédito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q553541 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q550753 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, Instituto Nacional do Seguro Social, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q562622 | Informática, Criptografia e Assinatura Digital, Técnico, FINEP, CESPE CEBRASPEDeterminada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes. Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica ✂️ a) de estenografia. ✂️ b) de criptografia. ✂️ c) label switching. ✂️ d) IPSec. ✂️ e) RAID 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q556267 | Informática, Criptografia e Assinatura Digital, Auxiliar em Ciência e Tecnologia, MCT, CESPE CEBRASPEJulgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet. Assinatura digital permite encaminhar e-mail com garantia de autenticidade, integridade e privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q553976 | Informática, Criptografia e Assinatura Digital, Agente de Apoio, MPE ES, NCEKerberos é: ✂️ a) um equipamento que oferece segurança na camada de redes, utiliza IPSec e garante a autenticidade dos hosts origem e destino; ✂️ b) um algoritmo que implementa a criptografia de chaves públicas-privadas em uma rede local; ✂️ c) um algoritmo que implementa as políticas de varredura cíclica de conservação de trabalho nos servidores páginas, garantindo segurança para aplicações Web; ✂️ d) um protocolo de monitoramento de tráfego que faz detecção de alterações maliciosas nas tabelas de roteamento e usa comandos criptografados com chaves assimétricas; ✂️ e) um protocolo de autenticação que usa técnicas de criptografia de chaves simétricas e uma central de distribuição de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q550965 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PE, FCCAnalise as afirmativas abaixo, em relação a estratégias de criação de senhas. I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la. III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q554953 | Informática, Criptografia e Assinatura Digital, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q550545 | Informática, Criptografia e Assinatura Digital, Consultor Pleno, APEX Brasil, FUNIVERSATrata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado. ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) HTTPS. ✂️ d) Hyper-terminal. ✂️ e) IRC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q561622 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSUma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação? ✂️ a) Chave de criptografia privada. ✂️ b) Chave de criptografia pública. ✂️ c) Chave de criptografia simétrica. ✂️ d) Nome do programa de verificação utilizado. ✂️ e) Assinatura digital do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q556475 | Informática, Criptografia e Assinatura Digital, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFPara a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso ✂️ a) ao CPF e identidade do remetente. ✂️ b) à identidade do remetente. ✂️ c) à chave criptográfica dupla do destinatário. ✂️ d) ao certificado digital do destinatário. ✂️ e) ao certificado digital do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q554647 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSPara 0 acesso a redes sem fio, a forma mais segura de realização das etapas de associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança ✂️ a) PIN. ✂️ b) WEP. ✂️ c) AES. ✂️ d) WPS. ✂️ e) WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q552246 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional do Trabalho 15a Região, FCCEsquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: ✂️ a) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. ✂️ b) Segurança WEP para redes sem fio WiFi. ✂️ c) Acesso ao sistema operacional Linux Xen por meio de senha. ✂️ d) Internet banking, ou seja, acesso aos serviços bancários pela internet. ✂️ e) Acesso ao sistema operacional Windows 2008 Server por meio de senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q547952 | Informática, Criptografia e Assinatura DigitalCom relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q553763 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEEm relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q555535 | Informática, Criptografia e Assinatura Digital, Programador, Tribunal de Justiça nbsp RS, FAUGRSQual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica? ✂️ a) AES ✂️ b) RSA ✂️ c) DSA ✂️ d) ECC ✂️ e) DH (Diffie-Hellman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q557916 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCCA criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal ✂️ a) o não repúdio. ✂️ b) a autenticação. ✂️ c) a certificação. ✂️ d) a confidencialidade. ✂️ e) a irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q557472 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Juiz de Fora"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às: ✂️ a) CDNs ✂️ b) DHTs ✂️ c) VPNs ✂️ d) NATs ✂️ e) Nenhuma das respostas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q556263 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral São Paulo, FCCUm Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o ✂️ a) emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor. ✂️ b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário. ✂️ c) emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. ✂️ d) autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria. ✂️ e) destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem enviada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPFNas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso: ✂️ a) verificar se o provedor de acesso possui certificação; ✂️ b) observar se o endereço da página onde está sendo feito o acesso inicia-se com https; ✂️ c) solicitar uma senha para este acesso ao seu provedor; ✂️ d) só utilizar computadores de uso público; ✂️ e) utilizar um navegador especialmente feito para transações com cartões de crédito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q553541 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q550753 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, Instituto Nacional do Seguro Social, CESPE CEBRASPEAcerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q562622 | Informática, Criptografia e Assinatura Digital, Técnico, FINEP, CESPE CEBRASPEDeterminada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes. Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica ✂️ a) de estenografia. ✂️ b) de criptografia. ✂️ c) label switching. ✂️ d) IPSec. ✂️ e) RAID 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q556267 | Informática, Criptografia e Assinatura Digital, Auxiliar em Ciência e Tecnologia, MCT, CESPE CEBRASPEJulgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet. Assinatura digital permite encaminhar e-mail com garantia de autenticidade, integridade e privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q553976 | Informática, Criptografia e Assinatura Digital, Agente de Apoio, MPE ES, NCEKerberos é: ✂️ a) um equipamento que oferece segurança na camada de redes, utiliza IPSec e garante a autenticidade dos hosts origem e destino; ✂️ b) um algoritmo que implementa a criptografia de chaves públicas-privadas em uma rede local; ✂️ c) um algoritmo que implementa as políticas de varredura cíclica de conservação de trabalho nos servidores páginas, garantindo segurança para aplicações Web; ✂️ d) um protocolo de monitoramento de tráfego que faz detecção de alterações maliciosas nas tabelas de roteamento e usa comandos criptografados com chaves assimétricas; ✂️ e) um protocolo de autenticação que usa técnicas de criptografia de chaves simétricas e uma central de distribuição de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q550965 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PE, FCCAnalise as afirmativas abaixo, em relação a estratégias de criação de senhas. I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la. III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro