Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPE

Em relação aos sistemas de informação e sua segurança, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAF

Uma assinatura digital é um meio pelo qual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018

O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPE

Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas.

  1. ✂️
  2. ✂️

26Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

  1. ✂️
  2. ✂️

27Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCC

Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.

  1. ✂️
  2. ✂️

30Q562462 | Informática, Criptografia e Assinatura Digital, Administrador, AGU, CESPE CEBRASPE

No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus.
  1. ✂️
  2. ✂️

31Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPE

Julgue os itens seguintes, relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

  1. ✂️
  2. ✂️

33Q552385 | Informática, Criptografia e Assinatura Digital, Secretária Executiva, Defensoria Pública do Estado de Roraima RR, FCC

Uma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q554615 | Informática, Criptografia e Assinatura Digital, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPE

O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.

As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.

  1. ✂️
  2. ✂️

35Q560328 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE, 2017

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q549069 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

  1. ✂️
  2. ✂️

38Q547124 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional Federal 3a Região, VUNESP

No processo de assinatura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usuário B, a mensagem é codificada com a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q562270 | Informática, Criptografia e Assinatura Digital, Administrador, Secretaria de Estado da Saúde RO, FUNRIO, 2017

Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):

Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.

Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.

Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

As assertivas são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q561036 | Informática, Criptografia e Assinatura Digital, Assistente Administrativo, Conselho Regional de Farmácia DF, IADES, 2017

Criptografia é um dos principais mecanismos de segurança utilizados para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.