Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q640684 | Informática, Criptografia, Analista, MPE RO, FUNCAB

Em relação aos objetivos da criptografia, aquele que está diretamente relacionado com a garantia de que o conteúdo não sofreu qualquer tipo de alteração é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q647341 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 1a Região, CESPE CEBRASPE

A respeito de redes de computadores, julgue os itens seguintes. Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.
  1. ✂️
  2. ✂️

603Q610251 | Informática, Criptografia

O SSL (Secure Socket Layer) é um protocolo desenvolvido para elevar a segurança dos dados transmitidos pela Internet. O SSL pode ser usado em vários serviços, sendo que o mais comum é o acesso à páginas web. Neste caso o endereço dos recursos acessados passa a ser feito no formato: https://endereço_web. A respeito desse protocolo, afirma-se:

I. O SSL faz uso de criptografia para garantir o sigilo das informações transferidas entre o navegador do usuário e o servidor web. Como conseqüência, mesmo que as informações sejam interceptadas por terceiros, as mesmas estarão codificadas e não poderão ser lidas.
II. Sempre que um navegador acessa recursos via SSL, é apresentado uma chave ou cadeado na barra de status para indicar a comunicação segura. 
III. As conexões via SSL são particularmente recomendadas para envio de informações sigilosas via internet, como números de cartão de crédito, senhas e informações cadastrais.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

604Q638169 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Em relação ao DB2 UDB, versão 8, julgue os itens que se seguem.

DB2 provê funções que podem ser usadas para criptografar dados sensíveis. Os dados criptografados devem ser armazenados em colunas definidas como varchar for bit data.

  1. ✂️
  2. ✂️

605Q626415 | Informática, Criptografia, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Acerca dos protocolos criptográficos, julgue os itens que se seguem.

A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade.

  1. ✂️
  2. ✂️

606Q614413 | Informática, Criptografia

Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem. O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.
  1. ✂️
  2. ✂️

607Q639541 | Informática, Criptografia, Perito Criminal, SGA AC, CESPE CEBRASPE

Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.

Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra.

  1. ✂️
  2. ✂️

608Q632136 | Informática, Criptografia, Web Designer, COFEN, CONSULPLAN

A utilização de chaves em algoritmos de criptografia assimétricos é definida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q612945 | Informática, Criptografia

Em relação à criptografia de chaves assimétricas, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q634459 | Informática, Criptografia, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPE

Julgue os itens a seguir a respeito de criptografia e certificação digital.

Certificado digital é um documento eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu proprietário.

  1. ✂️
  2. ✂️

611Q640371 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre assinatura digital, analise.

I. É um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura que garanta a origem e a integridade da mensagem.

II. Para criar uma assinatura digital para uma mensagem de e-mail, por exemplo, uma cópia da mensagem é criptografada (algoritmo Hash) usando-se a chave privada (assinatura digital), a qual é enviada, junto com a mensagem de e-mail e certificado digital do remetente para o destinatário, que cria a assinatura digital, utilizando a chave pública do remetente e compara com a assinatura recebida.

III. A assinatura digital não pode a qualquer momento ser decriptografada e verificada usando-se a chave pública embutida no código compartilhado aberto do destinatário.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q630416 | Informática, Criptografia, Analista Administrativo, ANATEL, CESPE CEBRASPE

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação.

  1. ✂️
  2. ✂️

614Q619750 | Informática, Criptografia, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
  1. ✂️
  2. ✂️

615Q616756 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado.
  1. ✂️
  2. ✂️

616Q614483 | Informática, Criptografia

O certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação.

( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos.

( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas.

( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP).

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

617Q633943 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp PI, FGV

A criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de criptografia que não precisa do segredo e nem do contato prévio entre as partes e que permite detectar intrusos mesmo que esse tenha um grande poder computacional é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q631668 | Informática, Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

  1. ✂️
  2. ✂️

620Q149891 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Um Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.