Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPF

Nas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q549351 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração.

  1. ✂️
  2. ✂️

124Q556344 | Informática, Criptografia e Assinatura Digital, Técnico, BAHIAGÁS, CEFETBAHIA

A função Hash é utilizada no seguinte processo de segurança de informática:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q550857 | Informática, Criptografia e Assinatura Digital, Agente Administrativo Classe A, Polícia Rodoviária Federal PRF, CESPE CEBRASPE

Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
  1. ✂️
  2. ✂️

126Q548963 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo.

  1. ✂️
  2. ✂️

127Q553028 | Informática, Criptografia e Assinatura Digital, Técnico, Prefeitura de Tenente Laurentino Cruz RN, MULT SAI

A Criptografia é um dos mecanismos de segurança utilizados em redes de computadores. Em particular, a Criptografia com Chave Pública é um método bastante difundido sobre o qual podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

129Q561646 | Informática, Criptografia e Assinatura Digital, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.
  1. ✂️
  2. ✂️

130Q555394 | Informática, Criptografia e Assinatura Digital, Assistente em Ciência 1, MCT, CESPE CEBRASPE

Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.

O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia.

  1. ✂️
  2. ✂️

131Q550504 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PR, TJ PR

Técnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q552177 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 17a, CESPE CEBRASPE

Julgue os itens de 60 a 64, com relação à informática para bibliotecas. No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente.
  1. ✂️
  2. ✂️

133Q558396 | Informática, Criptografia e Assinatura Digital, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

No que concerne à segurança, julgue os itens subsequentes. O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.
  1. ✂️
  2. ✂️

134Q549501 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Funções de hashing são elementos importantes em diversas aplicações criptográficas. Em particular, funções de hashing são utilizadas em procedimentos de geração de assinaturas digitais para impedir que um oponente possa tomar conhecimento do documento assinado, já que essas funções devem ter a propriedade de serem não-inversíveis.

  1. ✂️
  2. ✂️

135Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada.

  1. ✂️
  2. ✂️

136Q556938 | Informática, Criptografia e Assinatura Digital, Assistente Jurídico, UEAP AP, UFGO

Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

137Q563126 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Municipais, Prefeitura de Florianópolis SC, FEPESE

A criptografia pode prover:

1. Confidencialidade

2. Integridade

3. Irretratabilidade

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q560396 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJ

No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q558902 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.
  1. ✂️
  2. ✂️

140Q556917 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.