Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q637990 | Informática, Criptografia, Analista de Correios, CORREIOS, CESPE CEBRASPE

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.

  1. ✂️
  2. ✂️

563Q623822 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCC

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q639224 | Informática, Criptografia, Analista de Tecnologia da Informação, Ministério Público Estadual RN, FCC

O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

565Q647716 | Informática, Criptografia, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.

Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

566Q635957 | Informática, Criptografia, Técnico Judiciário, TRT 6a, FCC

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

A definição, de acordo com o ICP - Brasil, se refere a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

567Q621148 | Informática, Criptografia, Analista de Planejamento, INPI, CESPE CEBRASPE

Em relação à criptografia, julgue os próximos itens.

Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.

  1. ✂️
  2. ✂️

568Q642676 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPAD

O processo de assinatura digital de um documento utilizando uma função de hash MD5 garante:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

569Q619385 | Informática, Criptografia, Analista Judiciário, TJ PA, CESPE CEBRASPE

O SSL (secure sockets layer) e o TLS (transport layer security) são protocolos criptográficos que fornecem comunicações seguras na Internet. Observam-se pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. No que se refere a esses mecanismos de segurança, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

570Q637817 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.

A esse respeito, considere as afirmativas a seguir.

I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.

II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.

III – O certificado raiz da ICP-Brasil permanece válido e confiável.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

571Q647575 | Informática, Criptografia, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

572Q645283 | Informática, Criptografia, Analista em Ciência em Júnior, CAPES, CESGRANRIO

Observe as afirmativas abaixo sobre certificados digitais ICPBrasil.

I - Somente as Autoridades Certificadoras ligadas diretamente à AC Raiz da ICP-Brasil podem emitir certificados para pessoa física.

II - A ICP-Brasil mantém, por segurança, uma cópia das chaves privadas de cada certificado A3 emitido.

III - Um certificado digital contém, entre outros itens, a chave pública do proprietário e a assinatura digital do emissor. Está(ão) correta(s) SOMENTE a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

573Q156591 | Segurança da Informação, Criptografia, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.

  1. ✂️
  2. ✂️

574Q248243 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

  1. ✂️
  2. ✂️

575Q611567 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

  1. ✂️
  2. ✂️

576Q632820 | Informática, Criptografia, Analista Judiciário, TJ PE, FCC

O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

578Q641684 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.

  1. ✂️
  2. ✂️

579Q610761 | Informática, Criptografia

Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

580Q623828 | Informática, Criptografia, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.