Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q629937 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

Considerando-se que P seja a chave privada associada ao certificado digital de determinada AC (Autoridade Certificadora) da ICP-Brasil e que não existe consulta a certificados revogados, P é utilizada quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q631002 | Informática, Criptografia, Analista Judiciário, TRT 23a, FCC

Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q612372 | Informática, Criptografia

Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem. O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
  1. ✂️
  2. ✂️

404Q642069 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

Uma das etapas da assinatura digital é a criptografia do documento, que impede que este seja lido por pessoas não autorizadas.

  1. ✂️
  2. ✂️

406Q623167 | Informática, Criptografia, Analista Ministerial, MPE PE, FCC

É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

A forma de ataque citada acima é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q618069 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes.

O comitê gestor da ICP-Brasil verifica se as autoridades certificadoras atuam em conformidade com as diretrizes e as normas técnicas estabelecidas.

  1. ✂️
  2. ✂️

408Q637033 | Informática, Criptografia, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza mecanismos de certificação digital embasados em certificados de raízes múltiplas.

  1. ✂️
  2. ✂️

409Q614784 | Informática, Criptografia, Analista Judiciário, TRT 9a, FCC

A respeito de criptografia, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

410Q631987 | Informática, Criptografia, Analista Judiciário, STF, CESPE CEBRASPE

A respeito de certificação digital, julgue os itens seguintes. Ao utilizar um certificado digital de 2.048 bits, tanto a chave privada quanto a chave pública terão 1024 bits, que somadas geram o certificado de 2048 bits.
  1. ✂️
  2. ✂️

411Q647866 | Informática, Criptografia, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q630227 | Informática, Criptografia, Analista de Controle Externo, Tribunal de Contas Estadual CE, FCC

A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

414Q638213 | Informática, Criptografia, Analista de Informática, MPU, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.

  1. ✂️
  2. ✂️

415Q644110 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPE

Com relação à certificação digital, julgue os itens que se seguem.

Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os dados, e outra chave pública, para decriptografar os dados, a qual é distribuída para os destinatários.

  1. ✂️
  2. ✂️

416Q645646 | Informática, Criptografia, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPE

Julgue os itens a seguir a respeito de criptografia e certificação digital.

A criptografia dos dados, com o uso de algoritmo assimétrico de criptografia e uma chave privada, é uma forma de garantir o sigilo dos dados armazenados em um banco de dados.

  1. ✂️
  2. ✂️

417Q626195 | Informática, Criptografia, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
  1. ✂️
  2. ✂️

418Q648229 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. O uso de HSM (hardware security module) para a geração e a manipulação das chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que impossibilita a recuperação da chave pública.
  1. ✂️
  2. ✂️

419Q619561 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPAD

Quanto aos sistemas criptográficos, considere as afirmativas abaixo:

1. Podem ser classificados quanto ao número de chaves utilizadas em: sistema de chave pública e sistema de chave simétrica

2. Um sistema de chave simétrica utiliza para cada entidade participante da comunicação um par de chaves

3. Nos sistemas simétricos a crifagem pode ser realizada em blocos (block cipher) ou em um fluxo (stream cipher).

Podemos afirmar que estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q642882 | Informática, Criptografia, Analista de Tecnologia da Informação, Universidade Federal da Paraíba PB, IDECAN

Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.