Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q621074 | Informática, Criptografia, Analista Judiciário, TRT 5a, CESPE CEBRASPE

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

  1. ✂️
  2. ✂️

782Q633727 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPE

No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.
  1. ✂️
  2. ✂️

783Q640437 | Informática, Criptografia, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais.
  1. ✂️
  2. ✂️

784Q621146 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPE

No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.
  1. ✂️
  2. ✂️

785Q631398 | Informática, Criptografia, Analista Judiciário, TRT 2a, FCC

Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q631029 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em ambientes multiusuários, a utilização de senhas do tipo shadow é recomendada para aumentar a segurança, uma vez que o arquivo contento informações de senhas fica restrito ao usuário root.

  1. ✂️
  2. ✂️

787Q631978 | Informática, Criptografia, Analista Judiciário, TJ ES, CESPE CEBRASPE

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.

  1. ✂️
  2. ✂️

788Q612863 | Informática, Criptografia, Analista de Sistemas, ELETROBRÁS, NCE

Quando utilizamos uma URL com protocolo HTTPS, estamos estabelecendo uma conexão:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

789Q621394 | Informática, Criptografia, Analista de Sistemas, TJ MG, FUNDEP UFMG

Com relação à segurança em redes de computadores, é CORRETO afirmar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

790Q616581 | Informática, Criptografia, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Analise as seguintes afirmações relacionadas à segurança em redes de computadores:

I. As limitações dos IDS (Instrusion Detection System) usados atualmente incluem o fato de serem projetados para detectar apenas ataques já conhecidos. Um IDS pode bloquear todo o tráfego que utilize o protocolo HTTP aos servidores WWW de uma corporação.

II. Uma VPN (Virtual Private Networks) é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações de duas redes internas formadas em localidades diferentes e sem ligação direta entre si. Com o auxílio da criptografia, uma VPN permite um bom nível de segurança para as informações que trafegam por essa conexão. Sua formação permeia a execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a rede pública.

III. Um firewall é normalmente posicionado em um ponto de troca de tráfego entre duas ou mais redes que possuem políticas de acesso diferentes, podendo atuar como elemento regulador do tráfego de uma rede a outra. Ele pode ser configurado na saída para a Internet de uma rede corporativa para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, como a sites seguros de bancos e servidores de e-mail.

IV. O firewall é um software que verifica as conexões realizadas de acordo com regras definidas, para selecionar as que devem ser permitidas e as que devem ser bloqueadas, tendo como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões não desejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou pessoais. Pode ser implementado a partir de um hardware específico, ou a partir de uma plataforma de computdor padrão, como um PC Desktop, utilizando interfaces de rede.

 Indique a opç

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

791Q611720 | Informática, Criptografia

Há muitas situações em que é benéfico criar programas que sejam imunes à reversão de código, ou pelo menos, em que esta reversão seja dificultada. Com relação às técnicas antirreversão, analise as afirmativas a seguir.

I. A penalidade mais significativa para a maioria das técnicas antirreversão de código é um aumento no tempo de execução dos programas.

II. O uso de compressão de código impossibilita o uso de análise dinâmica na engenharia reversa.

III. A encriptação de código é uma das técnicas antirreversão que podem ser aplicadas na criação do código executável.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

793Q633592 | Informática, Criptografia, Técnico Judiciário, TRT 7a, FCC

Em relação à assinatura digital, considere:

O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatário, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pública do emitente. Nesse processo, a assinatura digital não garante que a mensagem recebida conte com a propriedade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

794Q633472 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.

Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q620869 | Informática, Criptografia, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.

  1. ✂️
  2. ✂️

796Q616628 | Informática, Criptografia, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash).
  1. ✂️
  2. ✂️

797Q623820 | Informática, Criptografia, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

  1. ✂️
  2. ✂️

798Q621654 | Informática, Criptografia, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.

  1. ✂️
  2. ✂️

799Q620423 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de criptografia, julgue os itens seguintes.

Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.

  1. ✂️
  2. ✂️

800Q615153 | Informática, Criptografia, Técnico de Nível Superior, CER RR, CESPE CEBRASPE

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

A força de um algoritmo de criptografia simétrico reside no fato de que a informação cifrada por esse algoritmo é muito difícil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.