Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q622017 | Informática, Criptografia, Analista Judiciário, STM, CESPE CEBRASPE

Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.

  1. ✂️
  2. ✂️

722Q620244 | Informática, Criptografia, Analista, MPU, FCC

Na criptografia de chave simétrica,

I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.

II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.

III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.

IV. as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q646889 | Informática, Criptografia, Analista Judiciário, Tribunal Superior do Trabalho, FCC

Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm - IDEA que se caracteriza por utilizar o esquema de chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q610814 | Informática, Criptografia, Técnico de Nível Superior, Companhia Energética de Roraima RR, CESPE CEBRASPE

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

O AES (advanced encription standard), também conhecido como Rijndael, é um algoritmo que suporta cifragem de blocos de 128 bits, 192 bits e 256 bits.

  1. ✂️
  2. ✂️

727Q639070 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo SSL, muito utilizado na camada física do protocolo TCP/IP, foi desenvolvido para a segurança entre aplicações.

  1. ✂️
  2. ✂️

728Q627299 | Informática, Criptografia, Analista Ministerial, MPE PI, CESPE CEBRASPE

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

  1. ✂️
  2. ✂️

729Q641655 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Os Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato.

Considerando essa situação, julgue os itens subsequentes.

A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre os computadores do cliente e o dos Correios.

  1. ✂️
  2. ✂️

730Q614788 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração.

  1. ✂️
  2. ✂️

731Q615389 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPE

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

Um algoritmo de criptografia bem conhecido e ainda considerado seguro devido ao seu mecanismo de cifragem é o DES (data encription standard), que permite uma chave de tamanho variável de 56 bits a 64 bits.

  1. ✂️
  2. ✂️

732Q619229 | Informática, Criptografia, Analista de Sistema Computacional, TJ MS, FADEMS

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q635122 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de criptografia e detecção de intrusão, julgue os itens subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

  1. ✂️
  2. ✂️

734Q615489 | Informática, Criptografia, Analista Judiciário, STJ, CESPE CEBRASPE

Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.

O modo de operação cipher block chain (CBC) pode ser aplicado à maioria dos algoritmos de criptografia. Na sua utilização como algoritmo data encryption standard (DES), o modo CBC impede que um atacante substitua um bloco cifrado sem ser descoberto. Entretanto, o modo CBC do DES apresenta o inconveniente de permitir que um erro em um bloco cifrado afete a decifração de todos os demais blocos.

  1. ✂️
  2. ✂️

735Q638276 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O uso de funções hash é importante quando se deseja preservar o conteúdo dos arquivos. SHA-1 e MD5 são exemplos de algoritmos que utilizam essas funções.

  1. ✂️
  2. ✂️

736Q622441 | Informática, Criptografia, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

Por questão de segurança, é fundamental validar os certificados digitais. Dentre as etapas de validação, é importante verificar se o certificado está revogado pela Autoridade Certificadora (AC) que o emitiu.

Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se lá está listada(o) a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q620668 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.

  1. ✂️
  2. ✂️

739Q617886 | Informática, Criptografia, Analista Judiciário, TRE BA, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens a seguir.

Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital.

  1. ✂️
  2. ✂️

740Q633542 | Informática, Criptografia, CESPE CEBRASPE

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

O uso de criptografia proporciona a disponibilidade da informação.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.