Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 134 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

É característica da criptografia com chave simétrica, EXCETO:

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.

Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.

Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.

Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.

AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de

O protocolo que permite a navegação na internet segura através de criptografia de informações é o

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.

Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.

Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.

Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a sua

As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.

Está(ão) correto(s) o(s) item(ns)

A respeito dos conceitos de criptografia, julgue o item a seguir.

RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282