Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


542Q611125 | Informática, Criptografia

O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e criptografado com a mesma chave, de tal forma que, como consequência disso, sempre produz blocos de texto cifrado iguais para blocos de texto claro iguais, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

543Q624697 | Informática, Criptografia, Analista, Desenvolve SP, VUNESP

A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q642396 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O uso da criptografia assimétrica é recomendado em uma VPN, por apresentar melhor desempenho em comparação à criptografia simétrica.

  1. ✂️
  2. ✂️

545Q638098 | Informática, Criptografia, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subsecutivos.

Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

  1. ✂️
  2. ✂️

546Q610975 | Informática, Criptografia, Analista de Sistemas, MPE PA, NCE

Para assinar digitalmente uma mensagem utilizando criptografia com chave pública, o remetente deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

547Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q620718 | Informática, Criptografia, Analista Administrativo, ANCINE, CESPE CEBRASPE

Julgue os próximos itens, acerca de segurança da informação.

Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.

  1. ✂️
  2. ✂️

549Q630203 | Informática, Criptografia, Técnico Judiciário, TRT 12a, FCC

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

550Q644646 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora.

  1. ✂️
  2. ✂️

551Q640061 | Informática, Criptografia, Analista Judiciário, STF, CESPE CEBRASPE

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento garante o sigilo da comunicação entre as entidades X e Y: 1) X envia para Y a sua chave privada; 2) Y gera uma chave de sessão K e criptografa K usando a chave privada de X; 3) Y envia K criptografada para X; 4) X usa sua chave pública para decifrar K; 5) X e Y passam a usar K para cifrar e decifrar mensagens trocadas.

  1. ✂️
  2. ✂️

553Q635483 | Informática, Criptografia, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Julgue os itens a seguir a respeito de criptografia e certificação digital.

Quando a troca de informações ocorre através de uma rede pública como a Internet, a garantia de não repúdio pode ser obtida por meio do uso de algoritmos simétricos de criptografia.

  1. ✂️
  2. ✂️

554Q611437 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPE

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

Qualquer arquivo criptografado copiado ou movido a uma pasta comprimida continua criptografado mas não fica comprimido automaticamente.

  1. ✂️
  2. ✂️

555Q641157 | Informática, Criptografia, Programador de Computador, Prefeitura de Valença RJ, FUNCAB

Sejam as seguintes proposições sobre modelos de criptografia:

I. A criptografia simétrica usa uma chave pública para criptografar e outra para descriptografar.

II. A criptografia assimétrica usa duas chaves: uma pública e outra privada.

III. A assinatura digital é baseada na criptografia simétrica.

Marque a alternativa correta em relação às proposições acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q623776 | Informática, Criptografia, CESPE CEBRASPE

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
  1. ✂️
  2. ✂️

557Q117162 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.

  1. ✂️
  2. ✂️

558Q629727 | Informática, Criptografia, Tecnólogo, IFRN, FUNCERN

Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

559Q616675 | Informática, Criptografia, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
  1. ✂️
  2. ✂️

560Q619022 | Informática, Criptografia, Analista Administrativo, ANA, ESAF

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N – 1) usuários do mesmo grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.