Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q636040 | Informática, Criptografia, Analista, MPE RO, FUNCAB

Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

462Q613001 | Informática, Criptografia

O web site de uma organização precisa oferecer confidencialidade na comunicação aos usuários, pois informações críticas são trocadas por eles. O administrador do site decide então providenciar um certificado digital junto a uma autoridade certificadora. A autoridade certificadora
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

463Q638108 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.

  1. ✂️
  2. ✂️

464Q639966 | Informática, Criptografia, Técnico Judiciário, TRE PB, FCC

Em relação aos algoritmos de criptografia, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

465Q621326 | Informática, Criptografia, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

Com relação aos sistemas criptográficos, julgue os itens subseqüentes.

Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.

  1. ✂️
  2. ✂️

467Q610956 | Informática, Criptografia, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação.

  1. ✂️
  2. ✂️

468Q112312 | Segurança da Informação, Criptografia, Analista de Finanças e Controle, CGU, ESAF

Comparando a criptografia simétrica com a assimétrica, observa-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

470Q624864 | Informática, Criptografia, Técnico de Controle Externo, TCE GO, FCC

Em relação às principais técnicas usadas em Segurança da Informação, considere:

I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.

II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.

III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.

IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

471Q617760 | Informática, Criptografia, Analista de Sistemas, FUSAR RJ, FEC UFF

São algoritmos de criptografia simétrica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

472Q647984 | Informática, Criptografia, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018

Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

473Q632121 | Informática, Criptografia, Técnico, UEPA PA, CESPE CEBRASPE

A criptografia é uma das técnicas de segurança mais utilizadas na Internet. Com relação à criptografia simétrica, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

474Q641862 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPE

Com relação à certificação digital, julgue os itens que se seguem.

Um certificado digital é um documento em que são registradas diversas informações, tais como titular e sua chave pública, assim como nome e assinatura da autoridade certificadora que garantirá a emissão do certificado.

  1. ✂️
  2. ✂️

476Q643164 | Informática, Criptografia, Analista Ministerial, MPE AP, FCC

De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

477Q633991 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

478Q632462 | Informática, Criptografia, Analista, Ministério Público Estadual RR, CESPE CEBRASPE

Acerca de criptografia, julgue os itens a seguir.

A criptografia assimétrica utiliza duas chaves, uma pública e outra privada. Quando uma delas é usada para cifrar a outra é usada para decifrar.

  1. ✂️
  2. ✂️

479Q623258 | Informática, Criptografia, Técnico Ministerial, MPE AP, FCC

Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

480Q645595 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCC

Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.