Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q641807 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

O protocolo LDAP (lightweight directory access protocol) não possui utilidade em uma infraestrutura de chave pública.

  1. ✂️
  2. ✂️

342Q634678 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica.

  1. ✂️
  2. ✂️

343Q623690 | Informática, Criptografia, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCC

Um arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q617112 | Informática, Criptografia, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre a Certificação Digital, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q615612 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCC

Observe as definições abaixo.

I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta.

II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.

III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAF

Sobre assinaturas e certificados digitais é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q647667 | Informática, Criptografia, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

Acerca da segurança de sistemas, julgue os itens de 107 a 115. Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança.
  1. ✂️
  2. ✂️

350Q117278 | Segurança da Informação , Criptografia, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

Normalmente os métodos de criptografia são divididos em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q648776 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual o objetivo original de particionar um disco com mais de um disco lógico:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

353Q637521 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

A respeito de certificação e assinatura digital, julgue os itens seguintes.

Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico.

  1. ✂️
  2. ✂️

355Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q105108 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCC

Representam medidas de proteção em aplicações web, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q636367 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Este algoritmo de criptografia tem as seguintes características: em bloco, rápido, compacto e simples, inventado por Bruce Schneier; permite a utilização de uma chave de tamanho variável, de até 448 bits; é otimizado para executar em processadores de 32 ou 64 bits; não é patenteado e foi colocado em domínio público. Estas características estão relacionadas com o algoritmo de criptografia denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

358Q647125 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

A criptografia tem uma longa e interessante história de milhares de anos.

Seus princípios fundamentais são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q632371 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

No que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem.

Recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes, são responsabilidades de uma autoridade de registro vinculada à AC-Raiz da ICP-Brasil.

  1. ✂️
  2. ✂️

360Q646202 | Informática, Criptografia, Analista Judiciário, TRT 18a, FCC

A Receita Federal divulgou a seguinte informação em seu portal:

Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ. Considerando esta informação e os conceitos associados, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.