Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 31 a 45 de 63 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 31 a 45
Questões por página:
Q705129

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir.

Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

Carregando...
Q706730

  • Acerca de criptografia e segurança em computadores, julgue os próximos itens.

A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.

Carregando...
Q747537

Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo

Carregando...
Q782401

Um ambiente de rede sem fio, com segurança WPA2-Enterprise, utiliza o algoritmo de encriptação AES.

Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.

Carregando...
Q706950

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.

Carregando...
Q682864

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.

O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.

Carregando...
Q687218

Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.

Carregando...
Q782400

Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.

Carregando...
Q591354

Acerca de criptografia, assinale a opção correta.

Carregando...
Q602353

A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:

Carregando...
Q590254

A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verifcação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verifcação e o armazenamento de senhas.

Carregando...
Q603970

Em relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta.

Carregando...
Q612278

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.

I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).

II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.

III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.

Está correto o que se afirma em

Carregando...
Q521915

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Carregando...
Q523416

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.

Carregando...
GABARITO:

  • 31) Certo
  • 32) Errado
  • 33) B
  • 34) B
  • 35) Certo
  • 36) Errado
  • 37) A
  • 38) A
  • 39) D
  • 40) D
  • 41) A
  • 42) C
  • 43) A
  • 44) Certo
  • 45) Errado
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282