Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.
  1. ✂️
  2. ✂️

202Q642351 | Informática, Criptografia, Analista PGE, Procuradoria Geral do Estado MT, FCC

Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo:

Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas.

Trata-se da descrição de um certificado do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q637266 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q256173 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

O I associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, II . Preenchem correta e respectivamente as lacunas I e II:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC

Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q619699 | Informática, Criptografia, Perito Criminal, SGA AC, CESPE CEBRASPE

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade.

  1. ✂️
  2. ✂️

207Q630029 | Informática, Criptografia, Técnico Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança da informação.

A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar.

  1. ✂️
  2. ✂️

208Q641663 | Informática, Criptografia, Analista Judiciário, TRF 5a, FCC

No padrão para certificados digitais X.509, o Subject name significa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q647570 | Informática, Criptografia, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018

Acerca de criptografia assimétrica, julgue os itens subsequentes. Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.
  1. ✂️
  2. ✂️

210Q246676 | Informática, Criptografia, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Ao preencher um formulário na Internet, um usuário recebe uma mensagem de aviso informando que os dados podem ser visualizados por outra pessoa. Essa mensagem indica que a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCC

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q645819 | Informática, Criptografia, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q647000 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018

Nos sistemas computacionais atuais podemos implementar dois tipos de criptografia, a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade que o software irá necessitar. A seguir existem alguns nomes de algoritmos simétricos e assimétricos, assinale a alternativa que contenha SOMENTE algoritmos de criptografia simétricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

216Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

  1. ✂️
  2. ✂️

217Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q647205 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a diferença de encriptação simétrica e assimétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

219Q636723 | Informática, Criptografia, Analista Judiciário, Superior Tribunal Militar, CESPE CEBRASPE

Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

  1. ✂️
  2. ✂️

220Q99651 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.