Início Questões de Concursos Procuradoria Geral do Estado RO Resolva questões de Procuradoria Geral do Estado RO comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Procuradoria Geral do Estado RO Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q629749 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à criptografia, analise as afirmativas a seguir: I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento. II. O não repúdio é obtido através de criptografia simétrica. III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q628758 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à assinatura digital, analise as afirmativas a seguir: I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem. II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas. III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVNo contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é: ✂️ a) chaves de criptografia; ✂️ b) nomes dos serviços; ✂️ c) operações; ✂️ d) protocolos de comunicação; ✂️ e) tipos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGVPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de: ✂️ a) Assinatura digital; ✂️ b) Certificado digital; ✂️ c) Token de emissão; ✂️ d) Chave secreta; ✂️ e) Teia de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVA técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica: ✂️ a) RSA; ✂️ b) MD5; ✂️ c) SHA; ✂️ d) PGP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q629749 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à criptografia, analise as afirmativas a seguir: I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento. II. O não repúdio é obtido através de criptografia simétrica. III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q628758 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à assinatura digital, analise as afirmativas a seguir: I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem. II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas. III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVNo contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é: ✂️ a) chaves de criptografia; ✂️ b) nomes dos serviços; ✂️ c) operações; ✂️ d) protocolos de comunicação; ✂️ e) tipos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGVPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de: ✂️ a) Assinatura digital; ✂️ b) Certificado digital; ✂️ c) Token de emissão; ✂️ d) Chave secreta; ✂️ e) Teia de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVA técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica: ✂️ a) RSA; ✂️ b) MD5; ✂️ c) SHA; ✂️ d) PGP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro