Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q644963 | Informática, Criptografia, Analista, MPE MS, FGV

Assinale a alternativa que apresenta um exemplo de criptografia assimétrica.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q647558 | Informática, Criptografia, Analista Judiciário, Tribunal Superior do Trabalho, FCC

Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q120968 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q618664 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGV

Nem todos os algoritmos de criptografia assimétrica permitem o ciframento e assinatura digital. Um exemplo de algoritmo criptográfico assimétrico que cai nesse caso é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q639673 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.

Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.

  1. ✂️
  2. ✂️

426Q624628 | Informática, Criptografia, Arquivista Classe A, Polícia Federal, CESPE CEBRASPE

Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. De acordo com os procedimentos da ICP-Brasil, a assinatura é garantia de que o conteúdo do documento digital será inacessível a quem não possuir a chave correspondente para verificar sua integridade.
  1. ✂️
  2. ✂️

427Q151072 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.

  1. ✂️
  2. ✂️

428Q645153 | Informática, Criptografia, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
  1. ✂️
  2. ✂️

429Q612687 | Informática, Criptografia

Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q631678 | Informática, Criptografia, Gestor em Ciências e Tecnologia, FJP MG, FUMARC

Analise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

431Q105602 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

433Q641679 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Os Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato.

Considerando essa situação, julgue os itens subsequentes.

O uso do algoritmo criptográfico AES é suficiente para garantir o sigilo das informações enviadas pelos Correios aos bancos conveniados.

  1. ✂️
  2. ✂️

434Q629463 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.

  1. ✂️
  2. ✂️

435Q618724 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPE

Com relação à certificação digital, julgue os itens que se seguem.

As autoridades de registro, que se devem vincular a uma autoridade certificadora, recebem, validam, verificam e encaminham as solicitações de emissão e de revogação dos certificados digitais para as autoridades certificadoras.

  1. ✂️
  2. ✂️

436Q648940 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito de artefatos maliciosos, julgue os itens que se seguem. O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.
  1. ✂️
  2. ✂️

437Q649223 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.
  1. ✂️
  2. ✂️

438Q630802 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O RSA e o 3-DES são exemplos de cifras assimétricas de bloco.

  1. ✂️
  2. ✂️

439Q627783 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPAD

Quanto à certificação digital é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q628857 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens.

O algoritmo AES, que é simétrico, opera com cifra de blocos de tamanho fixo e chaves com tamanhos variados de 128, 192 ou 256 bits.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.