Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q613746 | Informática, Criptografia, Analista de Desenvolvimento Logístico, Companhia de Integração Portuária do Ceará CE, CESPE CEBRASPE

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

O protocolo de criptografia simétrico DES permite garantir o não-repúdio de mensagens.

  1. ✂️
  2. ✂️

662Q630688 | Informática, Criptografia, Analista Judiciário, TJ CE, CESPE CEBRASPE

Acerca da criptografia de chave simétrica, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

663Q635325 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCC

São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q620021 | Informática, Criptografia, Analista de Correios, CORREIOS, CESPE CEBRASPE

Os Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato.

Considerando essa situação, julgue os itens subsequentes.

É possível ter a integridade dos dados transitados nas duas comunicações utilizando algoritmos simétricos.

  1. ✂️
  2. ✂️

666Q628230 | Informática, Criptografia, Analista Judiciário, TST, FCC

Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

667Q616267 | Informática, Criptografia, Analista Judiciário, TRT 13a, FCC

Arquivos em formato binário padronizado autenticados, para distribuição de chaves públicas tituladas, são abreviadamente chamados de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

668Q632433 | Informática, Criptografia, Técnico Judiciário, TRT 7a, FCC

Na criptografia  ...I... , que não utiliza  ....II.... , a chave de ciframento é a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado. O  ....III.... é um exemplo típico de algoritmo utilizado nessa criptografia.

Preenchem correta e respectivamente as lacunas I, II e III:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q617842 | Informática, Criptografia, Analista Judiciário, TRT 24a, FCC

Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q637565 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

O secure sockets layer (SSL) é um algoritmo criptográfico assimétrico implementado na camada de aplicação do modelo OSI. Para que uma aplicação possa usar esse algoritmo, é necessário, portanto, codificá-lo.

  1. ✂️
  2. ✂️

672Q624580 | Informática, Criptografia, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATEC

Considere as seguintes assertivas sobre certificados digitais:

I. Os certificados digitais são compostos por um par de chaves, chamadas pública e privada, e a assinatura de uma terceira parte confiável, chamada de Autoridade Certificadora (AC).

II. O certificado digital é um arquivo eletrônico que pode estar armazenado em um computador ou em outra mídia, como, por exemplo, um token ou smart card. Este arquivo eletrônico pode conter dados de uma pessoa, sendo utilizados para comprovar sua identidade.

III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais para uma pessoa, para um computador ou, até mesmo, uma instituição.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q617157 | Informática, Criptografia, Técnico de Apoio à Tecnologia da Informação, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

O uso de IPSec em redes locais é desaconselhado porque gera muita sobrecarga de processamento em roteadores IP.

  1. ✂️
  2. ✂️

676Q617021 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O RSA consiste em um sistema de criptografia de chave pública tanto para cifração/decifração quanto para autenticação digital, que tem como vantagem a segurança implícita do mecanismo de gerência de chaves.
  1. ✂️
  2. ✂️

677Q619119 | Informática, Criptografia, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital.

I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor.

II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável.

III. Um método de autenticação através da biometria procura medir características físicas do usuário que sejam difíceis de falsificar, como impressão digital, íris, voz, dentre outras.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

678Q621169 | Informática, Criptografia, Analista do Ministério Público, MPE AL, COPEVE UFAL

Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

679Q617848 | Informática, Criptografia, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
  1. ✂️
  2. ✂️

680Q640413 | Informática, Criptografia, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.