Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q647482 | Informática, Criptografia, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
  1. ✂️
  2. ✂️

343Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q617112 | Informática, Criptografia, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre a Certificação Digital, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q633514 | Informática, Criptografia, Analista Judiciário, TRE RN, FCC

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q631235 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de criptografia.

A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.

  1. ✂️
  2. ✂️

348Q641768 | Informática, Criptografia, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a criptografia, julgue os itens a seguir.

Em geral, um sistema criptográfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.

  1. ✂️
  2. ✂️

349Q256268 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q632371 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

No que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem.

Recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes, são responsabilidades de uma autoridade de registro vinculada à AC-Raiz da ICP-Brasil.

  1. ✂️
  2. ✂️

351Q148089 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q632700 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens.

Em algoritmos assimétricos, as chaves são matematicamente independentes e a fatoração dos dados permite obter a relação de independência.

  1. ✂️
  2. ✂️

354Q636367 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Este algoritmo de criptografia tem as seguintes características: em bloco, rápido, compacto e simples, inventado por Bruce Schneier; permite a utilização de uma chave de tamanho variável, de até 448 bits; é otimizado para executar em processadores de 32 ou 64 bits; não é patenteado e foi colocado em domínio público. Estas características estão relacionadas com o algoritmo de criptografia denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

355Q646155 | Informática, Criptografia, Analista do Ministério Público, MPE AL, COPEVE UFAL

É o protocolo lançado em 1997 pela antiga Netscape, que provê segurança fim-a-fim na camada de transporte fazendo uso da criptografia de chave pública e suportado por virtualmente todos os navegadores na internet:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q641807 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

O protocolo LDAP (lightweight directory access protocol) não possui utilidade em uma infraestrutura de chave pública.

  1. ✂️
  2. ✂️

357Q848943 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.
  1. ✂️
  2. ✂️

358Q637521 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

A respeito de certificação e assinatura digital, julgue os itens seguintes.

Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico.

  1. ✂️
  2. ✂️

359Q165473 | Segurança da Informação, Criptografia, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.