Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


102Q561148 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, Universidade Federal da Paraíba PB, IDECAN

Criptografia é o conjunto de conceitos e técnicas utilizados para codificar uma informação garantindo que apenas o emissor e o receptor tenham acesso à informação. O modelo de criptografia que utiliza duas chaves diferentes: uma pública e outra privada é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

103Q553541 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
  1. ✂️
  2. ✂️

104Q547015 | Informática, Criptografia e Assinatura Digital

Sobre os sistemas de criptografia, analise as seguintes afirmativas:

I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.

II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.

III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

105Q550965 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PE, FCC

Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.

I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.

II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q550131 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 13a, FCC

O controle técnico, com base na tecnologia para controlar o acesso e o uso de dados críticos por meio de uma rede, entre outras, pode utilizar a medida de segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q556230 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
  1. ✂️
  2. ✂️

109Q548515 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O sistema Kerberos, um sistema de autenticação e distribuição de chaves simétricas em ambiente de rede, é embasado no compartilhamento de uma chave secreta distinta entre um servidor Kerberos e cada usuário. Nesse sistema, o conhecimento da chave secreta é equivalente a uma prova de identidade.

  1. ✂️
  2. ✂️

110Q550906 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRS

Considere a afirmativa abaixo.

Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q556739 | Informática, Criptografia e Assinatura Digital, Contador, EAFRS, ESAG

Assinale a única alternativa correta com relação à criptografia, sendo que é utilizada na segurança de informações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

112Q555723 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018

Com relação a assinatura e certificação digital, julgue os próximos itens. Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.
  1. ✂️
  2. ✂️

113Q560404 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Suponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta.

Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q557133 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas.
  1. ✂️
  2. ✂️

115Q547710 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRF 3a, VUNESP

A principal utilidade da criptografia é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q549152 | Informática, Criptografia e Assinatura Digital, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O algoritmo DES (data encryption standard) efetua exatamente as mesmas operações durante o processo de cifração e o de decifração. A única diferença percebida entre os dois processos está na ordem de aplicação das chaves parciais (chaves de round).

  1. ✂️
  2. ✂️

118Q549605 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de fluxo, a chave criptográfica é usada para gerar uma seqüência pseudo-aleatória de período longo. Assim, os dados são cifrados seqüencialmente (em fluxo), chaveados pelos elementos da seqüência gerada. A segurança do algoritmo reside, portanto, no processo de geração da seqüência.

  1. ✂️
  2. ✂️

119Q553678 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PR

Uma assinatura digital é um(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

120Q558549 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TJ MT, CEV UFMT

A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo.

( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade.

( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la.

( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

Assinale a sequência correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.