Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q647570 | Informática, Criptografia, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018

Acerca de criptografia assimétrica, julgue os itens subsequentes. Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.
  1. ✂️
  2. ✂️

202Q114836 | Segurança da Informação, Criptografia, Analista de Processos, DATAPREV, Quadrix

Entre as vantagens do uso da Criptografia no envio de dados, podemos destacar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q627344 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um comprometimento da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q627210 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Analise os itens relacionados à Segurança da Informação:

I. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

II. A infraestrutura de chaves públicas, no Brasil, foi implantada com o objetivo de prover soluções de criptográfica, sendo este o único órgão responsável pela emissão e administração de certificados digitais no país.

III. Na criptografia de chave pública ou criptografia assimétrica são utilizadas um par de chaves: uma chave privada, distribuída livremente para todos os correspondentes, para criptografar os dados; e, uma chave pública, confidencial, para decriptografar os dados.

IV. Um certificado digital é um documento em que são registradas diversas informações, entre elas: o nome do titular e sua chave pública; nome e assinatura da autoridade certificadora que garantirá a emissão do certificado.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

206Q619852 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCC

Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q640395 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de criptografia, julgue os itens subsequentes.

Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.

  1. ✂️
  2. ✂️

209Q645819 | Informática, Criptografia, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q647205 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a diferença de encriptação simétrica e assimétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

211Q618854 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Este tipo de sistema criptográfico de chave pública utiliza criptografia em blocos e possui uma segurança muito forte, devido ao alto poder computacional necessário para se tentar quebrar esta chave. Pode-se tanto ser usado para cifrar informações como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informações digitais. A chave pode ser de qualquer tamanho, dependendo da implementação utilizada. Esta definição de sistema de chave pública é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

212Q631671 | Informática, Criptografia, Analista, MPU, FCC

Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q640145 | Informática, Criptografia, Analista Judiciário, TRE CE, FCC

Em relação à criptografia é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

214Q636723 | Informática, Criptografia, Analista Judiciário, Superior Tribunal Militar, CESPE CEBRASPE

Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

  1. ✂️
  2. ✂️

215Q219240 | Segurança da Informação, Criptografia, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPE

Texto associado.
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los.
  1. ✂️
  2. ✂️

216Q618635 | Informática, Criptografia, Analista Judiciário, TRE TO, CESPE CEBRASPE

Assinale a opção correta a respeito de criptografia.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

  1. ✂️
  2. ✂️

218Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

219Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADES

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens a seguir.

I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.

II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.

III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.

IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.