Início Questões de Concursos Criptografia e Assinatura Digital Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e Assinatura Digital Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 11Q554760 | Informática, Criptografia e Assinatura Digital, Técnico em Informações Educacionais I, INEP, IBFCRelativo à segurança da informação, o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado, é conhecido como: ✂️ a) Ortografia ✂️ b) Criptografia ✂️ c) Caligrafia ✂️ d) Tipografia ✂️ e) Etnografia Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q560508 | Informática, Criptografia e Assinatura Digital, Revisor de Textos Braille, Instituto Federal de Educação, CESPE CEBRASPE, 2018Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da ✂️ a) criptografia que utiliza o algoritmo DES. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) criptografia que utiliza o algoritmo AES. ✂️ e) criptografia que utiliza a cifra de César. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q555544 | Informática, Criptografia e Assinatura Digital, Fiscal Estadual Agropecuário, SEDAP PB, CESPE CEBRASPEConsiderando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet. ✂️ a) No endereço considerado, o segmento index.html indica que a página foi criptografada e que é necessário senha para acessá-la. ✂️ b) No endereço em questão, o termo gov indica que se trata de um sítio do governo. ✂️ c) No referido endereço, o termo br indica que se trata de um sítio do Brasil. ✂️ d) e pela Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q560101 | Informática, Criptografia e Assinatura Digital, Profissional de Nível Superior, Centrais Elétricas SA, FCCAo se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como ✂️ a) função de hash. ✂️ b) criptografia simétrica. ✂️ c) esteganografia. ✂️ d) criptografia assimétrica. ✂️ e) certificação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q553671 | Informática, Criptografia e Assinatura Digital, Técnico Bancário, CEF, CESGRANRIOQuais princípios da segurança da informação são obtidos com o uso da assinatura digital? ✂️ a) Autenticidade, confidencialidade e ✂️ b) Autenticidade, confidencialidade e integridade. ✂️ c) Autenticidade, integridade e não-repúdio. ✂️ d) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio. ✂️ e) Confidencialidade, disponibilidade, integridade e nãorepúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q560140 | Informática, Criptografia e Assinatura Digital, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”. Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica? ✂️ a) DSA. ✂️ b) RSA. ✂️ c) ECC. ✂️ d) RC4. ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o ✂️ a) RSA. ✂️ b) RC4. ✂️ c) DSA. ✂️ d) MD5. ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q558120 | Informática, Criptografia e Assinatura Digital, Analista Analista, MPOG, FUNRIOPara trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de: ✂️ a) Criptografia. ✂️ b) Firewall. ✂️ c) Antivírus. ✂️ d) Sniffer. ✂️ e) Antispyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q552431 | Informática, Criptografia e Assinatura Digital, Assessor Técnico de Controle e Administração, TCE RN, CESPE CEBRASPEAcerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q550154 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 21Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEEm relação aos sistemas de informação e sua segurança, assinale a opção correta. ✂️ a) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. ✂️ b) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. ✂️ c) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. ✂️ d) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. ✂️ e) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de: ✂️ a) digitalização ✂️ b) algoritmo ✂️ c) criptografia ✂️ d) certificação digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CE, 2017A criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
11Q554760 | Informática, Criptografia e Assinatura Digital, Técnico em Informações Educacionais I, INEP, IBFCRelativo à segurança da informação, o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado, é conhecido como: ✂️ a) Ortografia ✂️ b) Criptografia ✂️ c) Caligrafia ✂️ d) Tipografia ✂️ e) Etnografia Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q560508 | Informática, Criptografia e Assinatura Digital, Revisor de Textos Braille, Instituto Federal de Educação, CESPE CEBRASPE, 2018Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da ✂️ a) criptografia que utiliza o algoritmo DES. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) criptografia que utiliza o algoritmo AES. ✂️ e) criptografia que utiliza a cifra de César. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q555544 | Informática, Criptografia e Assinatura Digital, Fiscal Estadual Agropecuário, SEDAP PB, CESPE CEBRASPEConsiderando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet. ✂️ a) No endereço considerado, o segmento index.html indica que a página foi criptografada e que é necessário senha para acessá-la. ✂️ b) No endereço em questão, o termo gov indica que se trata de um sítio do governo. ✂️ c) No referido endereço, o termo br indica que se trata de um sítio do Brasil. ✂️ d) e pela Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q560101 | Informática, Criptografia e Assinatura Digital, Profissional de Nível Superior, Centrais Elétricas SA, FCCAo se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como ✂️ a) função de hash. ✂️ b) criptografia simétrica. ✂️ c) esteganografia. ✂️ d) criptografia assimétrica. ✂️ e) certificação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q553671 | Informática, Criptografia e Assinatura Digital, Técnico Bancário, CEF, CESGRANRIOQuais princípios da segurança da informação são obtidos com o uso da assinatura digital? ✂️ a) Autenticidade, confidencialidade e ✂️ b) Autenticidade, confidencialidade e integridade. ✂️ c) Autenticidade, integridade e não-repúdio. ✂️ d) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio. ✂️ e) Confidencialidade, disponibilidade, integridade e nãorepúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q560140 | Informática, Criptografia e Assinatura Digital, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”. Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica? ✂️ a) DSA. ✂️ b) RSA. ✂️ c) ECC. ✂️ d) RC4. ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o ✂️ a) RSA. ✂️ b) RC4. ✂️ c) DSA. ✂️ d) MD5. ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q558120 | Informática, Criptografia e Assinatura Digital, Analista Analista, MPOG, FUNRIOPara trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de: ✂️ a) Criptografia. ✂️ b) Firewall. ✂️ c) Antivírus. ✂️ d) Sniffer. ✂️ e) Antispyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q552431 | Informática, Criptografia e Assinatura Digital, Assessor Técnico de Controle e Administração, TCE RN, CESPE CEBRASPEAcerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q550154 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
21Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEEm relação aos sistemas de informação e sua segurança, assinale a opção correta. ✂️ a) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. ✂️ b) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações. ✂️ c) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. ✂️ d) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. ✂️ e) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de: ✂️ a) digitalização ✂️ b) algoritmo ✂️ c) criptografia ✂️ d) certificação digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q562955 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Instituto Federal do Ceará CE, IF CE, 2017A criptografia, que utiliza o mecanismo assimétrico, é ✂️ a) AES. ✂️ b) RSA. ✂️ c) AC4. ✂️ d) SHA-1. ✂️ e) MD5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAFUma assinatura digital é um meio pelo qual ✂️ a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. ✂️ b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. ✂️ c) os servidores de páginas da Web identificam o endereço IP do site de destino. ✂️ d) os servidores de páginas da Web identificam o endereço IP do site de origem. ✂️ e) utilizam para garantir o repúdio da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPECriptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que ✂️ a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. ✂️ b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. ✂️ c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. ✂️ d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. ✂️ e) sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCCUma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves ✂️ a) pública de Y (que X conhece) e privada de Y. ✂️ b) pública de Y (que X conhece) e privada de X. ✂️ c) privada de X (que Y conhece) e privada de Y. ✂️ d) privada de X (que Y conhece) e pública de X. ✂️ e) privada de Y (que X conhece) e pública de X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro