Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q616588 | Informática, Criptografia, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.

  1. ✂️
  2. ✂️

622Q633003 | Informática, Criptografia, Técnico Judiciário, STJ, CESPE CEBRASPE

O gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP.

HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.

  1. ✂️
  2. ✂️

623Q616375 | Informática, Criptografia, Técnico Judiciário, TRT 11a, FCC

Dados: M = mensagem original;

C = mensagem criptografada; e

 K = chave de cifragem.

A criptografia é melhor representada pela função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q610520 | Informática, Criptografia

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.

I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).

II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.

III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q632812 | Informática, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

  1. ✂️
  2. ✂️

626Q630268 | Informática, Criptografia, Analista de Planejamento, Instituto Nacional da Propriedade Industrial, CESPE CEBRASPE

Em relação à criptografia, julgue os próximos itens.

Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.

  1. ✂️
  2. ✂️

627Q256364 | Informática, Criptografia, Técnico Judiciário Área Administrativa, TRT 16a REGIÃO, FCC

O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q156528 | Segurança da Informação, Criptografia, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

  1. ✂️
  2. ✂️

629Q629946 | Informática, Criptografia, Técnico, SERPRO, CESPE CEBRASPE

Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem.

No processo de assinatura digital de uma mensagem, tanto a mensagem quanto a assinatura podem ser alteradas durante sua tramitação na rede para aumentar a segurança.

  1. ✂️
  2. ✂️

630Q610499 | Informática, Criptografia

O processo de autenticação é um mecanismo de proteção que se baseia nos parâmetros de posse, do conhecimento e em atributos. Quanto a estes três parâmetros, é correto afirmar que são caracterizados, respectivamente, por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

631Q645622 | Informática, Criptografia, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.

  1. ✂️
  2. ✂️

632Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Análise criptográfica é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

633Q631829 | Informática, Criptografia, Analista Judiciário, TRT 8a, FCC

Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

634Q631067 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Em um algoritmo criptográfico simétrico, existem chaves públicas e privadas. Um usuário pode divulgar a sua chave pública para outros usuários, mas deve manter em segredo sua chave privada.

  1. ✂️
  2. ✂️

635Q642359 | Informática, Criptografia, Analista Judiciário, STJ, CESPE CEBRASPE

Com relação aos sistemas criptográficos, julgue os itens subseqüentes.

O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.

  1. ✂️
  2. ✂️

636Q616258 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 13a Região, FCC

Observe a seguinte definição:

"Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada".

Trata-se da definição de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q630852 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

No que concerne à criptografia, julgue os itens a seguir.

DES (data encryption standard), 3DES, IDEA e RC6 são técnicas que utilizam criptografia de chave privada ou simétrica para a codificação e decodificação dos dados, a fim de garantir o sigilo das informações.

  1. ✂️
  2. ✂️

638Q618345 | Informática, Criptografia, Analista de Sistemas, TJ PR, TJ PR

Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

639Q620182 | Informática, Criptografia, Analista Ministerial, MPE PE, FCC

Considere:

I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação.

II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada.

III. Todas as mensagens criptografadas devem conter alguma redundância.

IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente.

São dois princípios fundamentais da criptografia o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q648864 | Informática, Criptografia, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018

O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa chave e, em seguida, criptografar a chave K e sua assinatura com a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.