Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

A respeito de criptografia, julgue os itens seguintes.

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.

  1. ✂️
  2. ✂️

162Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

  1. ✂️
  2. ✂️

163Q620854 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCC

Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGV

A técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q245244 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à segurança de redes, julgue os itens que se seguem.

É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

  1. ✂️
  2. ✂️

166Q617214 | Informática, Criptografia, Auditor Fiscal da Receita Estadual AFRE Prova 1, SEFAZ SP, FCC

Criptografia simétrica é um método de codificação que utiliza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

168Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q629202 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de criptografia, julgue os itens subsequentes.

A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.

  1. ✂️
  2. ✂️

170Q646430 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCC

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFE

Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q636559 | Informática, Criptografia, Oficial, Ministério da Defesa Comando da Aeronáutica, Ministério da Defesa Comando da Aeronáutica, 2017

Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.

Sobre os Hashs Criptográficos, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

173Q621247 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de criptografia.

Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

  1. ✂️
  2. ✂️

174Q632345 | Informática, Criptografia, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPE

Com relação a gerenciamento de redes de computadores, julgue os itens subseqüentes.

A versão 3 do protocolo SNMP especifica implementações e características de segurança com o uso de criptografia de dados.

  1. ✂️
  2. ✂️

175Q615987 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCE

O componente que NÃO faz parte de um certificado digital no formato X.509 v3 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q648528 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de criptografia e segurança em computadores, julgue os próximos itens. Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.
  1. ✂️
  2. ✂️

177Q626093 | Informática, Criptografia, Profissional de Nível Superior, Centrais Elétricas SA, FCC

Quando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Para garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q629274 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Além da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

180Q648234 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.

A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.