Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q556938 | Informática, Criptografia e Assinatura Digital, Assistente Jurídico, UEAP AP, UFGO

Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

122Q556344 | Informática, Criptografia e Assinatura Digital, Técnico, BAHIAGÁS, CEFETBAHIA

A função Hash é utilizada no seguinte processo de segurança de informática:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q561646 | Informática, Criptografia e Assinatura Digital, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.
  1. ✂️
  2. ✂️

125Q558396 | Informática, Criptografia e Assinatura Digital, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

No que concerne à segurança, julgue os itens subsequentes. O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.
  1. ✂️
  2. ✂️

126Q550504 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PR

Técnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q555394 | Informática, Criptografia e Assinatura Digital, Assistente em Ciência 1, MCT, CESPE CEBRASPE

Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.

O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia.

  1. ✂️
  2. ✂️

128Q560396 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJ

No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q552177 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 17a, CESPE CEBRASPE

Julgue os itens de 60 a 64, com relação à informática para bibliotecas. No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente.
  1. ✂️
  2. ✂️

130Q556917 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.
  1. ✂️
  2. ✂️

131Q558902 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.
  1. ✂️
  2. ✂️

132Q563126 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Municipais, Prefeitura de Florianópolis SC, FEPESE

A criptografia pode prover:

1. Confidencialidade

2. Integridade

3. Irretratabilidade

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q548667 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

  1. ✂️
  2. ✂️

135Q548396 | Informática, Criptografia e Assinatura Digital

A melhor defesa para escutas (sniffers) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.