Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q618349 | Informática, Criptografia, Analista de Sistemas, TJ PR, TJ PR

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

502Q624764 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50).

  1. ✂️
  2. ✂️

503Q646325 | Informática, Criptografia, Analista, MPE RR, CESPE CEBRASPE

Acerca de criptografia, julgue os itens a seguir.

A segurança do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto.

  1. ✂️
  2. ✂️

504Q624319 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPE

Com relação à certificação digital, julgue os itens que se seguem.

No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo brasileiro o único órgão responsável pela emissão e administração de certificados digitais.

  1. ✂️
  2. ✂️

505Q628706 | Informática, Criptografia, Analista, CVM, ESAF

Nas questões de n. 23 a 25, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q632565 | Informática, Criptografia, Analista Jurídico, PGDF DF, IADES

O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q646416 | Informática, Criptografia, Analista de Tecnologia da Informação, MPE RN, FCC

É o atual padrão para criptografia de chaves simétricas que codifica texto aberto em porções de 64 bits usando uma chave de 64 bits. Oito desses 64 bits são bits de paridade ímpar (há um bit de paridade para cada um dos oito bits) de modo que a chave tem efetivamente 56 bits de comprimento.

O padrão citado acima é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

508Q630300 | Informática, Criptografia, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens seguintes.

Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.

  1. ✂️
  2. ✂️

509Q629043 | Informática, Criptografia, Analista, FINEP, CESGRANRIO

Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.

Os modos de operação publicados são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q612944 | Informática, Criptografia

A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.

Dentre as informações essenciais presentes nesse certificado, tem-se a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

511Q638579 | Informática, Criptografia, Analista, MPE RO, FUNCAB

Éo padrão mais utilizado para certificação digital:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q617356 | Informática, Criptografia, Técnico de Apoio à Tecnologia da Informação, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

Por questões de segurança, recentemente, o algoritmo criptográfico DES foi substituído pelo AES como algoritmopadrão para o governo norte-americano.

  1. ✂️
  2. ✂️

513Q628630 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPE

Com relação à certificação digital, julgue os itens que se seguem.

A Infraestrutura de Chaves Públicas do Brasil compõe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada à autenticação e identificação.

  1. ✂️
  2. ✂️

515Q616615 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração.
  1. ✂️
  2. ✂️

516Q633551 | Informática, Criptografia, Técnico Judiciário, TRF 1a, FCC

Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor. Essa cadeia chama-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q619532 | Informática, Criptografia, Analista em Geociências, CPRM, CESPE CEBRASPE

Com relação a interoperabilidade de sistemas, julgue os itens a seguir.

De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP.

  1. ✂️
  2. ✂️

518Q615481 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPE

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens.

  1. ✂️
  2. ✂️

519Q616516 | Informática, Criptografia, Analista de Suporte, MGS MG, ESPP

Conforme o SWEBOK, algumas das possíveis áreas de conhecimento da Engenharia de Software são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

520Q631631 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.

A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.