Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


641Q616366 | Informática, Criptografia, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

entificador da autoridade certificadora que o emitiu, o identificador da entidade para a qual foi emitido e a chave pública dessa entidade. O certificado digital pode ser cifrado pela autoridade certificadora, nesse caso, é cifrado com a chave pública dessa autoridade e decifrado usando-se a chave privada dessa mesma autoridade.

  1. ✂️
  2. ✂️

642Q619196 | Informática, Criptografia, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Você precisa garantir que as conexões são criptografadas quando os usuários realizam o acesso às suas caixas postais usando a Internet. O que você deve fazer?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q617737 | Informática, Criptografia, Analista Judiciário, TSE, CESPE CEBRASPE

Julgue os seguintes itens acerca de criptografia.

I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.

II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.

III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.

IV O IPSec garante o sigilo, a autenticidade e a integridade dos dados nos pacotes IP. Para isso, usa informações de dois cabeçalhos, chamados Authentication Header e Encapsulating Security Payload.

V Em um algoritmo criptográfico embasado em chave privada, a segurança dos dados depende da segurança da chave. Se a chave for descoberta, a segurança é comprometida, pois os dados podem ser decifrados.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

644Q636953 | Informática, Criptografia, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.
  1. ✂️
  2. ✂️

645Q630356 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.

Um certificado digital padrão X.509 contém, entre outros dados, a versão, o número serial e o tipo de algoritmo criptográfico utilizado pela autoridade certificadora.

  1. ✂️
  2. ✂️

646Q613228 | Informática, Criptografia

Em relação a assinaturas digitais, analise as afirmativas a seguir:

I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.

II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.

III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

647Q644716 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

648Q623993 | Informática, Criptografia, Analista, FINEP, CESGRANRIO

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

649Q620954 | Informática, Criptografia, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

Considere a definição: “É um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card”.

Assinale a alternativa que corresponde à definição apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

650Q633268 | Informática, Criptografia, Técnico de Promotoria, MPE PB, COMPERVE

Em relação ao mecanismo de criptografia assimétrica usado para segurança de redes de computadores, pode-se afirmar:

I. Pode ser usado, em geral, para prover tanto o serviço de confidencialidade, quanto o serviço de autenticação.

II. Utiliza o DES (Data Encryption Standard), que é um algoritmo de criptografia assimétrica.

III. Utiliza uma chave para criptografar uma informação e outra chave para descriptografá-la.

IV. Baseia-se em operações de substituição e permutação de bits.

Está(ão) correta(s) apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q621810 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

Acerca de segurança de redes e criptografia, julgue os próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.

  1. ✂️
  2. ✂️

653Q147988 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

A respeito de algoritmos criptográficos, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

655Q619091 | Informática, Criptografia, Técnico Judiciário, STJ, CESPE CEBRASPE

No que concerne aos protocolos e serviços de rede, julgue os itens que se seguem.

O protocolo HTTPS prevê o uso de pelo menos um certificado digital no lado do servidor.

  1. ✂️
  2. ✂️

656Q639847 | Informática, Criptografia, Auditor de Controle Externo, Tribunal de Contas Municipal GO, FCC

Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e serviços no ambiente informatizado. Neste tipo de certificado os dados são gerados, armazenados e processados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

657Q640359 | Informática, Criptografia, Tecnólogo, IFRN, FUNCERN

O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

658Q636073 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em resposta a uma identificação de ataque, um sistema IDS sofisticado pode direcionar o atacante para uma honeypot em que o atacante é monitorado e analisado e as informações podem ser utilizadas pelo IDS.

  1. ✂️
  2. ✂️

659Q614729 | Informática, Criptografia, Tecnologista Júnior, MCT, CESPE CEBRASPE

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

Os métodos de encriptação podem ser divididos em cifras de substituição, em que há apenas reordenação dos caracteres, e cifras de transposição, em que cada caracter ou grupo de caracteres é substituído por outro caracter ou grupo de caracteres, com o objetivo de disfarçá-lo.

  1. ✂️
  2. ✂️

660Q613208 | Informática, Criptografia

O Advanced Encryption Standard - AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.