Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q644015 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPE

No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.
  1. ✂️
  2. ✂️

682Q635322 | Informática, Criptografia, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

O Brasil conta com um Sistema Nacional de Certificação Digital que envolve o Instituto Nacional de Tecnologia da Informação. A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica e de confiança que viabiliza, inclusive, a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual, como a Internet. Nessa estrutura, e conforme a regulamentação atual, a pessoa física pode ter o seu certificado digital, denominado e-CPF. Esse tipo de certificado é oferecido em duas categorias, a saber A1 e A3.

São características da categoria A3
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

683Q637936 | Informática, Criptografia, Analista Judiciário, TRE CE, FCC

Em relação a certificados digitais é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

684Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPAD

O documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

685Q623386 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPE

Com relação à certificação digital, julgue os itens que se seguem.

Um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridades de registro.

  1. ✂️
  2. ✂️

686Q640835 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

A troca de documentos do MS-Word em formato RTF em vez do tradicional DOC ajuda a prevenir contra vírus de macro, uma vez que arquivos RTF não permitem a inserção de macros

  1. ✂️
  2. ✂️

687Q155052 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

688Q610773 | Informática, Criptografia

Assinale a alternativa correta a respeito de criptografia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

689Q646894 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

690Q154104 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.

Completam correta e respectivamente as lacunas I a V:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

691Q618744 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Certificado digital é um documento eletrônico que permite acesso a serviços online com garantias de autenticidade, integridade, não-repúdio, além de concessão e restrição de acesso. Certificados digitais podem ser emitidos apenas para pessoas físicas.

  1. ✂️
  2. ✂️

692Q635129 | Informática, Criptografia, Analista Ministerial, MPE PI, CESPE CEBRASPE

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.

  1. ✂️
  2. ✂️

693Q615473 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

  1. ✂️
  2. ✂️

694Q647736 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de criptografia e segurança em computadores, julgue os próximos itens. Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.
  1. ✂️
  2. ✂️

695Q627017 | Informática, Criptografia, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPE

Julgue os próximos itens, referentes à segurança de informação.

A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

  1. ✂️
  2. ✂️

696Q617323 | Informática, Criptografia, Analista, BACEN, FCC

NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

697Q618109 | Informática, Criptografia, Tecnólogo, IF SC, IESES

Com relação aos princípios da criptografia é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

698Q636291 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Um sistema antriintrusão (IDS) pode utilizar várias técnicas para a detecção de intrusão. Dessas técnicas, a mais usada é a assinatura, na qual o sistema analisa o tráfego da rede e procura por padrões (assinaturas) conhecidos que possam representar um ataque à rede.

  1. ✂️
  2. ✂️

699Q647338 | Informática, Criptografia, Analista Técnico, Ministério Público Estadual BA, FGV

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.

I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.