Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


51Q559820 | Informática, Criptografia e Assinatura Digital, Assessor Técnico Legislativo, Câmara Municipal de Goiânia GO, UEG, 2018

A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q559838 | Informática, Criptografia e Assinatura Digital, Analista Contábil, SEFAZ CE, ESAF

Uma Assinatura Digital é uma informação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q555910 | Informática, Criptografia e Assinatura Digital, Fiscal Estadual Agropecuário, SEDAP PB, CESPE CEBRASPE

Com relação a gestão da informação e do conhecimento, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q555605 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, Universidade Federal da Paraíba PB, IDECAN

Um programador optou por utilizar o modelo de criptografia de chave simétrica para proteger alguns dados confidenciais do seu sistema. Considerando este modelo de criptografia, é possível que ele utilize diferentes algoritmos, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q555851 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.

Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los.

  1. ✂️
  2. ✂️

56Q554841 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRS

A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q552304 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 16a, FCC

A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda. II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade. III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias. IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q553856 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRT 11a, FCC

Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q561843 | Informática, Criptografia e Assinatura Digital, Assessor, MPE RS, MPE RS

A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.

Quais são os serviços que a criptografia oferece?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECE

Na criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

61Q554774 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017

Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:

(1) RSA (2) DES (3) AES

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).

  1. ✂️
  2. ✂️

63Q560474 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

O mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR, 2017

A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q555284 | Informática, Criptografia e Assinatura Digital, Especialista em Produção de Informações Econômicas, SAEB BA, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens seguintes.

A confidencialidade é garantida com a criptografia assimétrica por meio de certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização conjunta da chave privada do certificado e da senha deste.

  1. ✂️
  2. ✂️

67Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
  1. ✂️
  2. ✂️

68Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

A prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

Acerca dos conceitos de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

A respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.