Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q636105 | Informática, Criptografia, Analista Judiciário, TST, FCC

No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

742Q624851 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

No que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem.

Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior a ela.

  1. ✂️
  2. ✂️

743Q624681 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPE

No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
  1. ✂️
  2. ✂️

744Q648285 | Informática, Criptografia, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma.
  1. ✂️
  2. ✂️

745Q618085 | Informática, Criptografia, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

  1. ✂️
  2. ✂️

746Q648848 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação à Certificação Digital, analise as proposições abaixo.

1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q618656 | Informática, Criptografia, Analista de Controle Externo, TCE AP, FCC

Com relação à criptografia e assinatura digital é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

749Q615779 | Informática, Criptografia, Analista de Sistemas, BNDES, NCE

A criação de um certificado digital é baseada na tecnologia de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

750Q637415 | Informática, Criptografia, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Criptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de criptografia: por chave secreta e por chave pública. Assinale o algoritmo de criptografia que utiliza chave pública.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

751Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Sobre Criptografia e assinaturas digitais, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

752Q626478 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite.

  1. ✂️
  2. ✂️

753Q611899 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPE

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

A criptografia assimétrica usa um par de chaves calculadas matematicamente. O processo de criptografia realizado com uma das chaves só pode ser desfeito com a outra chave, que é gerada a partir da primeira, e vice-versa.

  1. ✂️
  2. ✂️

754Q628296 | Informática, Criptografia, Técnico Administrativo, MPE MG, FUMARC

A alternativa que apresenta os três componentes essenciais para garantir uma conexão de rede segura é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

756Q642243 | Informática, Criptografia, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Complete a frase a seguir com a alternativa mais adequada. “A criptografia é um dos recursos utilizados pela segurança computacional para garantir o sigilo, integridade da informação e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

757Q623949 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.

Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação.

  1. ✂️
  2. ✂️

758Q619859 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

Acerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem.

O protocolo HTTP tem dois mecanismos de autenticação: basic e digest. No basic, a senha não é criptografada, apenas codificada em base64.

  1. ✂️
  2. ✂️

759Q638629 | Informática, Criptografia, Analista de Correios, ECT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de certificação digital e assinatura digital.

Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado.

  1. ✂️
  2. ✂️

760Q614845 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPE

A análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir.

Uma função criptográfica não pode ser considerada segura computacionalmente se a complexidade do algoritmo para criptoanálise que resulte em quebra do segredo criptográfico dessa função for linear.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.