Início

Questões de Concursos Criptografia e a PKI

Resolva questões de Criptografia e a PKI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q639523 | Informática, Criptografia e a PKI, Analista Judiciário, TRF 3a, FCC

Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q633930 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à segurança de redes, julgue os itens que se seguem. É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.
  1. ✂️
  2. ✂️

3Q629389 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.
  1. ✂️
  2. ✂️

4Q637667 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação às cifras criptográficas, julgue os itens seguintes. O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
  1. ✂️
  2. ✂️

5Q615956 | Informática, Criptografia e a PKI, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIO

Para os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q639208 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par.
  1. ✂️
  2. ✂️

7Q643140 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.
  1. ✂️
  2. ✂️

8Q628201 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.
  1. ✂️
  2. ✂️

10Q630835 | Informática, Criptografia e a PKI, Técnico Judiciário, TRT 5a, FCC

Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições. A lacuna é corretamente preenchida por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q622198 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação às cifras criptográficas, julgue os itens seguintes. O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.
  1. ✂️
  2. ✂️

12Q646468 | Informática, Criptografia e a PKI, Analista do Ministério Público, MPE SE, FCC

A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q636684 | Informática, Criptografia e a PKI, Perito Criminal, SGA AC, CESPE CEBRASPE

Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.

A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.

  1. ✂️
  2. ✂️

14Q632964 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.
  1. ✂️
  2. ✂️

15Q611351 | Informática, Criptografia e a PKI, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.

  1. ✂️
  2. ✂️

16Q619305 | Informática, Criptografia e a PKI, Analista Judiciário, TRT 2a, FCC

NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q626935 | Informática, Criptografia e a PKI, Auditor Governamental, CGE PI, NUCEPE

Sobre Criptografia, assinale a afirmação correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q624419 | Informática, Criptografia e a PKI, Analista Judiciário, TST, CESPE CEBRASPE

O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir.

Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos.

  1. ✂️
  2. ✂️

19Q642670 | Informática, Criptografia e a PKI, Analista Judiciário, TST, CESPE CEBRASPE

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia.

  1. ✂️
  2. ✂️

20Q613113 | Informática, Criptografia e a PKI, Analista de Finanças e Controle AFC, CGU, ESAF

Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.