Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q615920 | Informática, Criptografia, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

382Q637171 | Informática, Criptografia, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre criptografia.

I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente.

II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem.

III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

383Q610350 | Informática, Criptografia

Quando se adquire um certificado digital do tipo A3, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q117576 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

  1. ✂️
  2. ✂️

385Q644950 | Informática, Criptografia, Analista Administrativo, ANATEL, CESPE CEBRASPE

Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.

  1. ✂️
  2. ✂️

386Q633514 | Informática, Criptografia, Analista Judiciário, TRE RN, FCC

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q645304 | Informática, Criptografia, Analista Administrativo, DNIT, ESAF

Um dos campos do certifi cado digital no padrão X.509 é o de assinatura do certifi cado. Esta assinatura é realizada pelo(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q641013 | Informática, Criptografia, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

390Q619800 | Informática, Criptografia, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Um certificado digital de um indivíduo, emitido por certificadora, contém a chave privada do indivíduo junto com outras informações de identificação.

  1. ✂️
  2. ✂️

391Q637473 | Informática, Criptografia, Analista do Ministério Público, MPE AL, COPEVE UFAL

Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST (National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q161913 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.

  1. ✂️
  2. ✂️

393Q633756 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFC

Sobre padrões de criptografia, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

395Q643298 | Informática, Criptografia, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q637411 | Informática, Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIO

A criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens, utilizando, por exemplo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q644837 | Informática, Criptografia, Analista Judiciário, TRE AP, FCC

Algoritmo de hashing de autenticação de 128 bits e unidirecional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos dados de qualquer tamanho com ou sem uma chave de qualquer tamanho. Descrito na RFC 1321, trata-se do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q635919 | Informática, Criptografia, Analista de Planejamento, INPI, CESPE CEBRASPE

Em relação à criptografia, julgue os próximos itens.

A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada.

  1. ✂️
  2. ✂️

399Q629081 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade.

  1. ✂️
  2. ✂️

400Q645254 | Informática, Criptografia, Analista Administrativo, ANCINE, CESPE CEBRASPE

Julgue os próximos itens, acerca de segurança da informação.

A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.