Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


701Q646363 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Uma autoridade certificadora (AC) é um órgão que possui credenciais para emitir certificados digitais. Para se tornar uma AC, a entidade deve enviar uma solicitação à IANA (Internet Assigned Numbers Authority), a qual verificará se a solicitante pode ou não ser uma AC.

  1. ✂️
  2. ✂️

702Q637181 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCC

São dois princípios fundamentais da criptografia, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

703Q620031 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O certificado digital é utilizado na Internet para verificar se uma pessoa é quem ela realmente diz ser, ou seja, funciona como uma carteira de identidade virtual. Para o seu funcionamento, utiliza-se um algoritmo de criptografia que gera duas chaves, que são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

704Q624918 | Informática, Criptografia, Analista, MPE RO, FUNCAB

Dos algoritmos criptográficos seguintes, aquele que é umalgoritmo assimétrico mais utilizado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

705Q631830 | Informática, Criptografia, Analista Ministerial, MPE PE, FCC

Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

706Q610131 | Informática, Criptografia

Considere as seguintes afirmações relativas à homologação no padrão ICP-Brasil para certificação digital:

I. Um dos objetivos da homologação é a garantia de interoperabilidade entre os sistemas e equipamentos homologados.

II. São passíveis de homologação, entre outros, os Cartões Inteligentes (Smart Cards) e sistemas de “Carimbo de Tempo" (Time Stamping).

III. Um dos objetivos da homologação é a garantia de desempenho, qualidade técnica e funcionamento adequado dos sistemas e equipamentos homologados.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

707Q636572 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Determinado código utiliza um alfabeto formado por n letras diferentes A1, A2,..., An e as mensagens escritas nesse código são sequências finitas dessas letras. A probabilidade de aparecimento da letra Ai (i = 1,..., n) nessas mensagens é dada por pi (i = 1,..., n), sendo p1+ p2+...+ pn = 1. Portanto, se I(Ai) representa uma medida da quantidade de informação associada à letra Ai, a entropia H desse código é definida como uma média ponderada das medidas I(A1),...,I(An), cujos pesos são as respectivas probabilidades pi.

Com base nas informações acima, julgue os itens seguintes, considerando o conjunto das possíveis representações binárias (sequências finitas de dígitos zeros e uns) inequívocas que podem ser associadas às letras deste código.

Assumindo-se que I(Ai) = –log2(pi), é correto afirmar que é possível construir representações binárias desse código utilizando-se, em média, menos de H bits por letra.

  1. ✂️
  2. ✂️

708Q628898 | Informática, Criptografia, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.

O padrão avançado de criptografia AES (advanced encryption standard) é um algoritmo de chave simétrica que processa dados em blocos de 128 bits e pode funcionar com chaves de 128, 192 e 256 bits de comprimento.

  1. ✂️
  2. ✂️

709Q262570 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Embora tenham sido desenvolvidos vários algoritmos de Hash, esse é o algoritmo mais comum. Tem um digest da mensagem de 160 bits (cinco palavras de 32 bits). Essa afirmação refere-se ao algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

711Q612399 | Informática, Criptografia

A criptografia trabalha protegendo, contra várias ameaças, a segurança da transmissão de dados na Internet. Sobre o seu funcionamento pode-se dizer que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

712Q633160 | Informática, Criptografia, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de criptografia. Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
  1. ✂️
  2. ✂️

713Q616031 | Informática, Criptografia, Analista Judiciário, TRT 10a, CESPE CEBRASPE

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

Mover um arquivo ou pasta de um volume NTFS para outro faz que o estado de compressão final seja o definido no destino.

  1. ✂️
  2. ✂️

715Q619189 | Informática, Criptografia, Especialista em Regulação de Petróleo, ANP, CESPE CEBRASPE

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.

  1. ✂️
  2. ✂️

716Q640447 | Informática, Criptografia, Analista Prova 2, BACEN, CESGRANRIO

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

717Q618486 | Informática, Criptografia, Analista Judiciário, Superior Tribunal Militar, CESPE CEBRASPE

Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.

  1. ✂️
  2. ✂️

718Q623878 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

A criptografia simétrica difere da assimétrica por utilizar uma chave compartilhada entre as partes, que é usada tanto na cifração, quanto na decifração.

  1. ✂️
  2. ✂️

720Q632510 | Informática, Criptografia, Analista Judiciário, TJ ES, CESPE CEBRASPE

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.