Informática Básica / Microinformática - Criptografia e Assinatura Digital - Instituto Americano de desenvolvimento (IADES) - 2018 - Conselho Federal de Medicina (CFM) - Assistente de Tecnologia da Informação
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?
- A. DSA.
- B. RSA.
- C. ECC.
- D. RC4.
- E. Diffie-Hellman.
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Instituto Americano de desenvolvimento (IADES) - 2018 - Conselho Federal de Medicina (CFM) - Assistente de Tecnologia da Informação
- A. A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.
- B. A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido.
- C. Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD).
- D. Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash.
- E. A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Fundação Carlos Chagas (FCC) - 2018 - Defensoria Pública do Estado de Amazonas - AM (DPE/AM) - Assistente Técnico em Tecnologia da Informação de Defensoria
- A. RSA.
- B. RC4.
- C. DSA.
- D. MD5.
- E. 3DES.
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2018 - Banco do Estado do Pará - PA (BANPARA/PA) - Assistente Social
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.
II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.
III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
- A. II.
- B. III.
- C. I e II.
- D. II e III.
- E. I, II e III.
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Fundação Getúlio Vargas (FGV) - 2018 - Secretaria de Estado de Finanças - RO (SEFIN/RO) - Auditor Fiscal de Tributos Estaduais
Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Todo arquivo que está criptografado está necessariamente compactado.
( ) Todo arquivo compactado está necessariamente criptografado.
( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.
Na ordem apresentada, as afirmativas são, respectivamente,
- A. F - V - V.
- B. F - F - V.
- C. V - F - F.
- D. F - V - F.
- E. F - F - F.
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Instituto Quadrix - 2018 - Conselho Regional de Medicina - PR (CRM/PR) - Técnico em Tecnologia da informação
- C. Certo
- E. Errado
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Ministério Público Estadual - PI (MPE/PI) - Técnico Ministerial
- C. Certo
- E. Errado
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Banca não informada - 2018 - Superintendência de Gestão e Desenvolvimento de Pessoas - PE (SUGEP/PE) - Técnico em Tecnologia da Informação
A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.
1) Exige uma rede segura para prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) Utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
- A. 1, apenas.
- B. 1 e 3, apenas.
- C. 2 e 3, apenas.
- D. 1, 2 e 3.
- E. 2, apenas.
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial Técnico de Inteligência
- C. Certo
- E. Errado
Informática Básica / Microinformática - Criptografia e Assinatura Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial Técnico de Inteligência
- C. Certo
- E. Errado