Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018

O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAF

Uma assinatura digital é um meio pelo qual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPE

Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas.

  1. ✂️
  2. ✂️

25Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPE

Julgue os itens seguintes, relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

  1. ✂️
  2. ✂️

26Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

  1. ✂️
  2. ✂️

27Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

  1. ✂️
  2. ✂️

28Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCC

Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.

  1. ✂️
  2. ✂️

31Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPE

No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus.
  1. ✂️
  2. ✂️

32Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCC

Uma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPE

O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.

As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.

  1. ✂️
  2. ✂️

36Q554919 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem.

Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado.

  1. ✂️
  2. ✂️

37Q548922 | Informática, Criptografia e Assinatura Digital, Assessor Especializado, IPEA, FCC

O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q559341 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE

Para atender aos requisitos de segurança, uma assinatura digital deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESP

No processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.