Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


581Q634846 | Informática, Criptografia, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca da segurança em redes de computadores.

Uma condição necessária para a segurança de uma função de hash e seu respectivo uso em assinaturas digitais é a inexistência de colisões.

  1. ✂️
  2. ✂️

582Q621290 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.

  1. ✂️
  2. ✂️

584Q260360 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

585Q619903 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

São algoritmos de criptografia simétrica, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

586Q151698 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

No contexto da criptografia, a difusão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

587Q619695 | Informática, Criptografia, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens a seguir. A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.
  1. ✂️
  2. ✂️

588Q615107 | Informática, Criptografia, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPE

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

O emprego do algoritmo de criptografia RSA permite prover um serviço de autenticação da origem e do destino, além da integridade e do sigilo da informação.

  1. ✂️
  2. ✂️

589Q629471 | Informática, Criptografia, Técnico, SERPRO, CESPE CEBRASPE

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.

  1. ✂️
  2. ✂️

590Q156138 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

  1. ✂️
  2. ✂️

591Q642047 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.

  1. ✂️
  2. ✂️

592Q631818 | Informática, Criptografia, Analista Ambiental, IBAMA, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.

No IPSec, há duas formas de criptografia: túnel e transporte. A forma de transporte criptografa o cabeçalho e o conteúdo de cada pacote; a modalidade túnel somente criptografa os conteúdos.

  1. ✂️
  2. ✂️

594Q639290 | Informática, Criptografia, Analista de Correios, CORREIOS, CESPE CEBRASPE

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

Para se garantir o tráfego seguro e criptografado na autenticação entre o usuário e um servidor que disponibiliza determinado serviço na Internet, pode-se utilizar certificado digital, que é validado por uma autoridade certificadora e utiliza o protocolo HTTPS.

  1. ✂️
  2. ✂️

595Q617288 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPP

A definição mais adequada para criptografia é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

596Q612436 | Informática, Criptografia

Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

597Q149858 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

O certificado em que a geração das chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software, é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

598Q248171 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

  1. ✂️
  2. ✂️

599Q630947 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de certificação digital e assinatura digital.

Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu certificado digital.

  1. ✂️
  2. ✂️

600Q646567 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir.

I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt.

II. Contém os campos login, uid e gid.

III. Contém os campos login, group name e expiration date.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.