Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 149 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
  • 15
    • Certo
    • Errado

Com base na NBR ISO/IEC 27001:2013, julgue os itens que se seguem.

A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida das chaves criptográficas. 

Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:

 

1. inicialmente, um número na forma decimal é convertido para 
sua equivalência binária;
2. posteriormente, esse número binário é transformado para o 
formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado 
hexadecimal obtido.

Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:

O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de

O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 
1321. Tem grande aceitação e uso comsoftwares tipo P2P (Peer-to-Peer).

Assinale a alternativa que preencha corretamente a lacuna.

Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:

1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;

2. posteriormente, esse número binário é transformado para o formato hexadecimal;

3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:

Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica?

Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.

Acerca de redes industriais, julgue os itens subsequentes.

Os dados trafegados nas redes industriais são criptografados, por padrão, com criptografia forte. 

Um servidor público necessita enviar informações sigilosas sobre um projeto de pesquisa para os membros de sua equipe. Para evitar a interceptação e a leitura não autorizada dessas informações, o servidor protegeu os arquivos com criptografia assimétrica.

Um dos métodos criptográficos que pode ser utilizado na técnica de criptografia adotada é:

Para elevar o nível de segurança das infraestruturas críticas dos órgãos do Poder Judiciário, a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) estabelece ações a serem executadas pelos órgãos.

Uma das ações estabelecidas é:

Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica?

Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?

O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3.

Após a cifração, será anexado na mensagem

O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 
1321. Tem grande aceitação e uso comsoftwares tipo P2P (Peer-to-Peer). Assinale a alternativa que preencha corretamente a lacuna.

Julgue o item seguinte, acerca de DLT (distributed ledger technology).


Uma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros-razão em blockchain, em que os dados são armazenados em blocos interligados em uma cadeia.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282