Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


442Q218053 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

  1. ✂️
  2. ✂️

443Q630734 | Informática, Criptografia, Analista Judiciário, TRE PB, FCC

A autoridade que concede um certificado digital pode revogá-lo, se detectado abuso ou exposição da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim,  ..I... fazendo com que cada CA  ..II... , contendo os números de séries de todos os certificados por ela revogados.

Completa correta e respectivamente as lacunas I e II:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q619047 | Informática, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.

  1. ✂️
  2. ✂️

445Q646695 | Informática, Criptografia, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. Na criptografia assimétrica, a chave pública usada no processo de criptografar a mensagem é também a chave que permite a fatoração da chave privada para fins de verificação de integridade.
  1. ✂️
  2. ✂️

446Q634925 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade.

  1. ✂️
  2. ✂️

447Q642106 | Informática, Criptografia, Analista, MPE RO, FUNCAB

Sobre os sistemas de criptografia, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

448Q636529 | Informática, Criptografia, Analista Judiciário, TRT 5a, FCC

Recentemente foi publicada a seguinte notícia pelo CSJT - Conselho Superior de Justiça do Trabalho: Os advogados que militam no TRT da 5a Região (BA) precisam obter o quanto antes ......, pois, a partir de maio/2013, com a instalação do Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) nas Varas do Trabalho da capital, essa ferramenta será exigida para ajuizamento de novas ações, notificações, peticionamento e juntada de documentos.A lacuna refere-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q626830 | Informática, Criptografia, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Acerca dos protocolos criptográficos, julgue os itens que se seguem.

Além da verificação de integridade dos criptogramas, uma maneira de aumentar a segurança do protocolo criptográfico é a utilização conjunta de códigos de autenticação de mensagem.

  1. ✂️
  2. ✂️

450Q254350 | Segurança da Informação, Criptografia, Técnico Judiciário, TJ MG, FUMARC

Um certifcado digital para servidor web é uma credencial que identifca uma entidade e pretende criar um canal criptográfco seguro entre o navegador do usuário e o servidor da entidade. São características de um certifcado digital para servidor web, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

452Q617981 | Informática, Criptografia, Analista do MPU, MPU, CESPE CEBRASPE

Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas.

  1. ✂️
  2. ✂️

453Q635403 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.

A criptografia de chave pública utiliza um par de chaves: uma chave pública, de conhecimento geral, e outra, privada, que é derivada da chave pública. A chave privada é conhecida apenas pelo remetente e pelo destinatário, sendo empregada na descriptografação da mensagem.

  1. ✂️
  2. ✂️

454Q168758 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q640159 | Informática, Criptografia, Analista de Informática, MPU, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens seguintes.

Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.

  1. ✂️
  2. ✂️

457Q646907 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de criptografia e segurança em computadores, julgue os próximos itens. A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
  1. ✂️
  2. ✂️

458Q622859 | Informática, Criptografia, Analista de Finanças e Controle AFC, STN, ESAF

Considere um grupo de N usuários e um esquema de criptografia combinada - baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

459Q641627 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).

  1. ✂️
  2. ✂️

460Q657258 | Segurança da Informação, Criptografia, FADESP, 2020

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.