Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q549848 | Informática, Criptografia e Assinatura Digital, Policial Civil Perito, Polícia Civil CE, UECE

Na criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q555156 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
  1. ✂️
  2. ✂️

64Q562481 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

A prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q552331 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q558429 | Informática, Criptografia e Assinatura Digital, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

Acerca dos conceitos de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q560250 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

A respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos.
  1. ✂️
  2. ✂️

69Q552206 | Informática, Criptografia e Assinatura Digital, Assistente Técnico de Trânsito, DETRAN ES, CESPE CEBRASPE

Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas.

No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados.

  1. ✂️
  2. ✂️

70Q552558 | Informática, Criptografia e Assinatura Digital, Técnico Ministerial, Ministério Público Estadual PB, FCC

A camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q558815 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLAN

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

72Q555645 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Bahia, CESPE CEBRASPE

Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q554533 | Informática, Criptografia e Assinatura Digital, Oficial de Justiça, Tribunal de Justiça nbsp RS, FAUGRS

Assinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q559304 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q557027 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Federal de Santa Maria, UFSM

Em relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q561127 | Informática, Criptografia e Assinatura Digital, Técnico de Laboratório, UFVJM, FUNDEP UFMG

Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira.

Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

77Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia.
  1. ✂️
  2. ✂️

78Q562584 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TRE MG, CONSULPLAN

Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

79Q558231 | Informática, Criptografia e Assinatura Digital, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPE

Julgue os itens a seguir, a respeito da segurança da informação.

A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente.

  1. ✂️
  2. ✂️

80Q550545 | Informática, Criptografia e Assinatura Digital, Consultor Pleno, APEX Brasil, FUNIVERSA

Trata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.