Início Questões de Concursos Criptografia e a PKI Resolva questões de Criptografia e a PKI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e a PKI Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q639523 | Informática, Criptografia e a PKI, Analista Judiciário, TRF 3a, FCCConsidere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será ✂️ a) 15. ✂️ b) 12. ✂️ c) 23. ✂️ d) 25. ✂️ e) 26. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q633930 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q629389 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q637667 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q615956 | Informática, Criptografia e a PKI, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIOPara os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q639208 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q643140 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q628201 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q641070 | Informática, Criptografia e a PKI, Analista de Sistemas, Prefeitura de Betim MG, FUMARCMarque a alternativa em que a senha do usuário é transmitida de forma criptografada (codificada) pela rede: ✂️ a) ftp ✂️ b) scp ✂️ c) rlogin ✂️ d) telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q630835 | Informática, Criptografia e a PKI, Técnico Judiciário, TRT 5a, FCCNa Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições. A lacuna é corretamente preenchida por ✂️ a) Autoridade Certificadora do Tempo (ACT) ✂️ b) Autoridade de Registro (AR) ✂️ c) Autoridade Certificadora Central (AC-Central) ✂️ d) Primeira Autoridade Certificadora (AC-1) ✂️ e) Autoridade Certificadora Raiz (AC-R aiz) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q622198 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q646468 | Informática, Criptografia e a PKI, Analista do Ministério Público, MPE SE, FCCA chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de ✂️ a) 24 bits. ✂️ b) 48 bits. ✂️ c) 24 bytes. ✂️ d) 48 bytes. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q636684 | Informática, Criptografia e a PKI, Perito Criminal, SGA AC, CESPE CEBRASPEAcerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes. A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q632964 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q611351 | Informática, Criptografia e a PKI, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q619305 | Informática, Criptografia e a PKI, Analista Judiciário, TRT 2a, FCCNÃO é um algoritmo de chave simétrica o sistema de criptografia de chave ✂️ a) única. ✂️ b) pública. ✂️ c) secreta. ✂️ d) simétrica. ✂️ e) compartilhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q626935 | Informática, Criptografia e a PKI, Auditor Governamental, CGE PI, NUCEPESobre Criptografia, assinale a afirmação correta. ✂️ a) A criptografia de chave pública ou criptografia simétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono ✂️ b) Em um algoritmo de criptografia simétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave publica correspondente. ✂️ c) Os algoritmos de chave pública podem ser utilizados para confidencialidade, mas não para autenticidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, uma chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem. ✂️ d) Assinatura digital é o mesmo que assinatura digitalizada, que consiste em uma assinatura feita a mão por um indivíduo que depois é capturada por scanner e incluída em documentos. ✂️ e) MD5 (Message-Digest algorithm 5) é uma função de espalhamento (hash) amplamente utilizada com um valor de espalhamento de 128 bits. Por ser um padrão de internet (RFC 1321), tem sido aplicada num grande variedade de aplicativos de segurança, além de ser usada para checar integridade de arquivos. Uma chave de espalhamento MD5 é tipicamente um número hexadecimal de 32-dígitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q624419 | Informática, Criptografia e a PKI, Analista Judiciário, TST, CESPE CEBRASPEO conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir. Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q642670 | Informática, Criptografia e a PKI, Analista Judiciário, TST, CESPE CEBRASPECifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes. O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q613113 | Informática, Criptografia e a PKI, Analista de Finanças e Controle AFC, CGU, ESAFExistem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera ✂️ a) abaixo da camada de rede garantindo a autenticidade e privacidade das informações dos usuários. ✂️ b) sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários. ✂️ c) sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação. ✂️ d) diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários. ✂️ e) diretamente na camada física, o que o torna independente de qualquer protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q639523 | Informática, Criptografia e a PKI, Analista Judiciário, TRF 3a, FCCConsidere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será ✂️ a) 15. ✂️ b) 12. ✂️ c) 23. ✂️ d) 25. ✂️ e) 26. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q633930 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q629389 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q637667 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q615956 | Informática, Criptografia e a PKI, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIOPara os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q639208 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q643140 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q628201 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q641070 | Informática, Criptografia e a PKI, Analista de Sistemas, Prefeitura de Betim MG, FUMARCMarque a alternativa em que a senha do usuário é transmitida de forma criptografada (codificada) pela rede: ✂️ a) ftp ✂️ b) scp ✂️ c) rlogin ✂️ d) telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q630835 | Informática, Criptografia e a PKI, Técnico Judiciário, TRT 5a, FCCNa Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições. A lacuna é corretamente preenchida por ✂️ a) Autoridade Certificadora do Tempo (ACT) ✂️ b) Autoridade de Registro (AR) ✂️ c) Autoridade Certificadora Central (AC-Central) ✂️ d) Primeira Autoridade Certificadora (AC-1) ✂️ e) Autoridade Certificadora Raiz (AC-R aiz) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q622198 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q646468 | Informática, Criptografia e a PKI, Analista do Ministério Público, MPE SE, FCCA chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de ✂️ a) 24 bits. ✂️ b) 48 bits. ✂️ c) 24 bytes. ✂️ d) 48 bytes. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q636684 | Informática, Criptografia e a PKI, Perito Criminal, SGA AC, CESPE CEBRASPEAcerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes. A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q632964 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q611351 | Informática, Criptografia e a PKI, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q619305 | Informática, Criptografia e a PKI, Analista Judiciário, TRT 2a, FCCNÃO é um algoritmo de chave simétrica o sistema de criptografia de chave ✂️ a) única. ✂️ b) pública. ✂️ c) secreta. ✂️ d) simétrica. ✂️ e) compartilhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q626935 | Informática, Criptografia e a PKI, Auditor Governamental, CGE PI, NUCEPESobre Criptografia, assinale a afirmação correta. ✂️ a) A criptografia de chave pública ou criptografia simétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono ✂️ b) Em um algoritmo de criptografia simétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave publica correspondente. ✂️ c) Os algoritmos de chave pública podem ser utilizados para confidencialidade, mas não para autenticidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, uma chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem. ✂️ d) Assinatura digital é o mesmo que assinatura digitalizada, que consiste em uma assinatura feita a mão por um indivíduo que depois é capturada por scanner e incluída em documentos. ✂️ e) MD5 (Message-Digest algorithm 5) é uma função de espalhamento (hash) amplamente utilizada com um valor de espalhamento de 128 bits. Por ser um padrão de internet (RFC 1321), tem sido aplicada num grande variedade de aplicativos de segurança, além de ser usada para checar integridade de arquivos. Uma chave de espalhamento MD5 é tipicamente um número hexadecimal de 32-dígitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q624419 | Informática, Criptografia e a PKI, Analista Judiciário, TST, CESPE CEBRASPEO conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir. Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q642670 | Informática, Criptografia e a PKI, Analista Judiciário, TST, CESPE CEBRASPECifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes. O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q613113 | Informática, Criptografia e a PKI, Analista de Finanças e Controle AFC, CGU, ESAFExistem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera ✂️ a) abaixo da camada de rede garantindo a autenticidade e privacidade das informações dos usuários. ✂️ b) sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários. ✂️ c) sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação. ✂️ d) diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários. ✂️ e) diretamente na camada física, o que o torna independente de qualquer protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro