Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q610616 | Informática, Criptografia

Com relação aos certificados digitais, analise as afirmativas a seguir:

I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.

II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.

III. Certificados autoassinados não podem existir em uma cadeia de certificados.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

A respeito de criptografia, julgue os itens seguintes.

Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.

  1. ✂️
  2. ✂️

764Q616377 | Informática, Criptografia, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O SHA é o algoritmo de hash seguro que produz um valor de hash de 64 bits a partir de um tamanho arbitrário de mensagem. Os funcionamentos internos do SHA são embasados nos do algoritmo MD5.
  1. ✂️
  2. ✂️

766Q617702 | Informática, Criptografia, Analista Administrativo, DNIT, ESAF

Por motivos diversos, pode ser necessário revogar um certifi cado digital antes da sua expiração. O padrão X.509 defi ne uma estrutura de dados assinada digitalmente, com time-stamping, denominada Certifi cate Revocation List (lista de certifi cados revogados), que identifi ca os certifi cados revogados por meio do(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q633834 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCC

Um sistema de criptografia de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q633166 | Informática, Criptografia, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

A respeito de certificação e assinatura digital, julgue os itens seguintes.

Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações.

  1. ✂️
  2. ✂️

769Q639075 | Informática, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.

O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.

  1. ✂️
  2. ✂️

770Q611193 | Informática, Criptografia, Analista de Sistemas, INFRAERO, NCE

Em relação à segurança de computadores, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

771Q616390 | Informática, Criptografia, Analista Administrativo, ANS, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Uma autoridade certificadora tem a função básica de vincular uma chave pública a uma determinada entidade, validando a identificação dessa entidade e emitindo certificados assinados digitalmente e garantindo a vinculação da chave pública com a entidade em questão.

  1. ✂️
  2. ✂️

772Q610515 | Informática, Criptografia, Analista Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPE

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

Não é possível a movimentação ou cópia de um arquivo do sistema de arquivos NTFS para o sistema de arquivos FAT (12, 16 ou 32).

  1. ✂️
  2. ✂️

773Q615133 | Informática, Criptografia, Tecnologista Júnior, MCT, CESPE CEBRASPE

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

O uso do protocolo IPSec (IP security) permite oferecer vários serviços, como o sigilo e a integridade dos dados. Todos eles são embasados em criptografia de chave simétrica, pois o alto desempenho é fator determinante, o que impede, ou, pelo menos, torna desaconselhável, que os algoritmos de criptografia de chave pública, como o RSA, por exemplo, sejam utilizados para este fim.

  1. ✂️
  2. ✂️

774Q620856 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.

Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada.

  1. ✂️
  2. ✂️

775Q641337 | Informática, Criptografia, Consultor Técnico Legislativo, Câmara Municipal de São Paulo SP, FCC

O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

776Q631693 | Informática, Criptografia, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem.

Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem.

  1. ✂️
  2. ✂️

777Q637341 | Informática, Criptografia, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes.

A estrutura da ICP-Brasil não prevê o uso de autoridades de registro e utiliza autoridades certificadoras assinadas pela chave pública da própria ICP-Brasil.

  1. ✂️
  2. ✂️

778Q612203 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 2a Região, FEC

Num processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

779Q616876 | Informática, Criptografia, Analista Técnico, SUSEP, ESAF

Técnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

780Q612280 | Informática, Criptografia

SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.