Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


521Q642658 | Informática, Criptografia, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.
  1. ✂️
  2. ✂️

522Q627574 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 15a Região, FCC

Considere:

M = Mensagem

KS = Chave Secreta compartilhada

MACr = Código de Autenticação de Mensagem gerado pelo remetente

KPr = Chave pública do remetente

MACd = Código de Autenticação de Mensagem gerado pelo destinatário

KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

523Q630933 | Informática, Criptografia, Informática, MC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Para criar uma assinatura digital para uma mensagem, podese usar uma função hash para calcular um valor a partir do conteúdo da mensagem e criptografar esse valor usando-se a chave pública de quem enviou a mensagem. A partir desse valor é possível, na recepção, verificar por quem a mensagem foi remetida e se a mensagem recebida é diferente da enviada.

  1. ✂️
  2. ✂️

524Q781721 | Engenharia de Telecomunicações, Criptografia, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIO

O Secure Sockets Layer (SSL) é o protocolo de Internet para criptografia e autenticação, que fornece um canal seguro entre as partes cliente e servidor. Na pilha de protocolos TCP/IP, o SSL está posicionado na camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

525Q612509 | Informática, Criptografia, Operador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

No que se refere a conceitos de segurança, julgue os itens seguintes.

A assinatura digital visa dar autenticidade na forma digital aos documentos e mensagens legais dentro de uma corporação. Também assegura que um remetente não negue a autoria de um documento ou mensagem.

  1. ✂️
  2. ✂️

526Q621990 | Informática, Criptografia, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Os certificados digitais tipicamente contêm o identificador da autoridade certificadora que o emitiu, o identificador da entidade para a qual foi emitido e a chave pública dessa entidade. O certificado digital pode ser cifrado pela autoridade certificadora, nesse caso, é cifrado com a chave pública dessa autoridade e decifrado usando-se a chave privada dessa mesma autoridade.
  1. ✂️
  2. ✂️

527Q635581 | Informática, Criptografia, Analista de Finanças e Controle AFC, CGU, ESAF

Comparando a criptografi a simétrica com a assimétrica, observa-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

528Q644545 | Informática, Criptografia, Técnico em Suporte de Rede, CFA, IADES

O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

529Q630742 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Para o algoritmo RSA, chaves de 1024 bits são consideradas inseguras.

  1. ✂️
  2. ✂️

530Q638955 | Informática, Criptografia, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

A respeito dos sistemas gerenciadores de documentos, julgue os itens a seguir. A assinatura digital de um documento digitalizado pode ser substituída pela assinatura eletrônica, a qual permite aferir, com segurança, a origem e a integridade do documento.
  1. ✂️
  2. ✂️

531Q636704 | Informática, Criptografia, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.
  1. ✂️
  2. ✂️

532Q640294 | Informática, Criptografia, Técnico Judiciário, TRT 6a, FCC

Sobre criptografia, considere:

I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas.

II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados.

III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

533Q248362 | Segurança da Informação, Criptografia, Técnico de Informática, MPE GO, FUNIVERSA

Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

534Q617013 | Informática, Criptografia, Consultor Técnico Legislativo, Câmara Legislativa do DF DF, CESPE CEBRASPE

A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. Técnicas criptográficas podem ser usadas eficientemente para prover proteções às propriedades de confidencialidade e de integridade da informação, mas não constituem mecanismos aplicáveis para assegurar a disponibilidade da informação.
  1. ✂️
  2. ✂️

535Q645949 | Informática, Criptografia, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptográficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumários de mensagens com tamanho de 160 bits; além disso, o uso desse sistema aumenta a garantia de integridade das comunicações, quando comparado a sistemas que não possibilitam assinatura digital.

  1. ✂️
  2. ✂️

536Q642895 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O algoritmo de encriptação RSA (Rivest, Shamir, Adleman) possui um tempo de processamento superior aos algoritmos de encriptação simétricos devido ao tamanho das chaves usadas.

  1. ✂️
  2. ✂️

537Q630486 | Informática, Criptografia, Analista de Sistemas, AGU, IDECAN

A assinatura digital é um mecanismo de autenticação, que torna possível a quem envia uma mensagem, anexar um código que atue como uma assinatura, provando ser ele o autor da mensagem ou mesmo quem se apresenta. Existem dois modelos: assinatura digital direta e arbitrada. “Utiliza um algoritmo que foi projetado para oferecer apenas a função de assinatura digital.” Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

538Q619277 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir. I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente. II - O algoritmo de hash (condensação) é usado para autenticar a mensagem. III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes. IV - O remetente necessita conhecer a chave pública do destinatário. V - A chave do sistema simétrico é cifrada pela chave pública do destinatário. São corretas APENAS as afirmações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

539Q623117 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

A criptografia simétrica é a mais indicada para uso por um grupo de pessoas que necessita trocar mensagens de forma segura, pois facilita o compartilhamento da chave.

  1. ✂️
  2. ✂️

540Q611863 | Informática, Criptografia

A técnica de criptografia é utilizada para prover uma maior segurança em um ambiente de rede onde dados e voz são considerados. Numa rede pública de pacotes comutada, deve-se observar que ________ necessário o uso de um dispositivo ________________, pois somente os ___________ devem ser cifrados. Em outras palavras, os ______________ dos pacotes não devem ser cifrados para que não prejudiquem o roteamento.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.