Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q634088 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.

  1. ✂️
  2. ✂️

482Q643573 | Informática, Criptografia, Analista em Trânsito, DETRAN RO, IDECAN

Quando se trata de segurança de informação, a criptografia pode satisfazer a alguns requisitos. Esses requisitos são, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

483Q648697 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.
  1. ✂️
  2. ✂️

485Q162901 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.

  1. ✂️
  2. ✂️

486Q616304 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O DES (data encryption standard) é essencialmente um algoritmo criptográfico simétrico permitindo blocos de 64 bits e que pode ser usado para executar a cifração e a decifração em um ambiente monousuário, como no caso de guarda segura de arquivos em dispositivos eletrônicos de armazenagem.
  1. ✂️
  2. ✂️

487Q644733 | Informática, Criptografia, Tecnologia da Informação, MDIC, MOVENS Instituto

A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indivíduo. A veracidade da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial. Nos documentos eletrônicos, não existe um modo simples para relacionar o documento com a assinatura.

No que se refere a assinatura digital, julgue os itens abaixo e, em seguida assinale a opção correta.

I – Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao MD (message digest) do documento.

II – Não há validade jurídica de documentos eletrônicos nem da utilização de certificados digitais para atribuir autenticidade e integridade aos documentos.

III – O hash do documento, criptografado com a chave privada do assinante (remetente), é a assinatura digital.

A quantidade de itens certos é igual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

488Q612239 | Informática, Criptografia

Quando a técnica de criptografia é utilizada em um ambiente de rede onde a voz é transmitida, ela adiciona um retardo ___________ nos pacotes que transportam a voz __________. Dessa forma esta técnica deve ser adotada _______________________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q648380 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.
  1. ✂️
  2. ✂️

491Q626651 | Informática, Criptografia, Analista do Ministério Público, MPE SE, FCC

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q616983 | Informática, Criptografia, Auditor Fiscal de Controle Externo, TCE PI, FCC

Os protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

493Q217116 | Segurança da Informação, Criptografia, Operador de Computador, CRF SC, IESES

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

495Q632111 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à segurança de redes, julgue os itens que se seguem. Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora.
  1. ✂️
  2. ✂️

496Q626009 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.

Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório.

  1. ✂️
  2. ✂️

497Q256911 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCC

Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

499Q647107 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de criptografia e segurança em computadores, julgue os próximos itens. A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.
  1. ✂️
  2. ✂️

500Q153340 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.