Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q561622 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS

Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q552246 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional do Trabalho 15a Região, FCC

Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q556475 | Informática, Criptografia e Assinatura Digital, Assistente Técnico Administrativo, Ministério da Fazenda, ESAF

Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q554953 | Informática, Criptografia e Assinatura Digital, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.

A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.

  1. ✂️
  2. ✂️

86Q555723 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018

Com relação a assinatura e certificação digital, julgue os próximos itens. Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.
  1. ✂️
  2. ✂️

87Q560404 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Suponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta.

Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q553763 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
  1. ✂️
  2. ✂️

89Q557916 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC

A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q547952 | Informática, Criptografia e Assinatura Digital

Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada.
  1. ✂️
  2. ✂️

92Q553976 | Informática, Criptografia e Assinatura Digital, Agente de Apoio, MPE ES, NCE

Kerberos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q555579 | Informática, Criptografia e Assinatura Digital, Técnico, CONAB, FJPF

Nas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q553541 | Informática, Criptografia e Assinatura Digital, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
  1. ✂️
  2. ✂️

95Q550753 | Informática, Criptografia e Assinatura Digital, Analista do Seguro Social, Instituto Nacional do Seguro Social, CESPE CEBRASPE

Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.

A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento.

  1. ✂️
  2. ✂️

96Q562622 | Informática, Criptografia e Assinatura Digital, Técnico, FINEP, CESPE CEBRASPE

Determinada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes.

Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q550965 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ PE, FCC

Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.

I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.

II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q556230 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
  1. ✂️
  2. ✂️

100Q556263 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral São Paulo, FCC

Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.