Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q648930 | Informática, Criptografia, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.

Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q611603 | Informática, Criptografia

Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q103449 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.

  1. ✂️
  2. ✂️

244Q646700 | Informática, Criptografia, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.

I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).

É CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

A definição, de acordo com o ICP - Brasil, se refere a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q108631 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

  1. ✂️
  2. ✂️

247Q132525 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q645580 | Informática, Criptografia, Analista, MPE MS, FGV

O algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q117618 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Sobre as técnicas de segurança da informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q646053 | Informática, Criptografia, Técnico Judiciário, TRE SP, FCC

Com relação à criptografia é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q612276 | Informática, Criptografia

O cliente C precisa enviar a chave secreta K para o servidor S.

Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q630029 | Informática, Criptografia, Técnico Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança da informação.

A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar.

  1. ✂️
  2. ✂️

255Q628779 | Informática, Criptografia, Técnico Administrativo, Ministério Público Estadual MG, FUMARC

Você está preocupado com a possibilidade das mensagens eletrônicas da sua empresa serem interceptadas e alteradas, quando são transferidas pela Internet entre servidores de correio eletrônico.
Para assegurar a originalidade da mensagem enviada, você deve utilizar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

256Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Em relação à criptografia, considere:

I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.

II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.

III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.

IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.

Os itens I, II, III e IV, associam-se, respectivamente, às criptografias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q631967 | Informática, Criptografia, Analista Legislativo, CD, FCC

Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q120259 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Associe, da melhor forma, o conceito à funcionalidade que ele implementa.
I. Criptografa ( ) Distribuição segura de
II. Função hash ( ) Identificação.
III. Biometria ( ) Lista de certificados revogados.
IV. Chaves Assimétricas ( ) Sigilo.
V. Autoridade certificadora ( ) Integridade.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

259Q223761 | Informática, Criptografia, Procurador Municipal, PGM RR, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes ao uso de certificação digital
e de assinatura digital na criação de documentos.

Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico.

  1. ✂️
  2. ✂️

260Q612890 | Informática, Criptografia

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens. O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.