Início

Questões de Concursos Criptografia e a PKI

Resolva questões de Criptografia e a PKI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q618385 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação às cifras criptográficas, julgue os itens seguintes. O padrão DES, que utiliza chave de 64 bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques de força bruta.
  1. ✂️
  2. ✂️

22Q638354 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação às cifras criptográficas, julgue os itens seguintes. O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.
  1. ✂️
  2. ✂️

23Q645079 | Informática, Criptografia e a PKI, Analista de Correios, ECT, CESPE CEBRASPE

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.

  1. ✂️
  2. ✂️

24Q633033 | Informática, Criptografia e a PKI, Analista Ambiental, IBAMA, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.

Em um sistema de criptografia simétrico, a mesma chave é usada para criptografar e descriptografar. Em um sistema assimétrico, a chave usada para descriptografar, denominada chave pública, é diferente da chave usada para criptografar, denominada chave privada.

  1. ✂️
  2. ✂️

25Q644491 | Informática, Criptografia e a PKI, Técnico Judiciário, TRT 24a, FCC

Um texto cifrado pelo Código de César é um exemplo de criptografia do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q635548 | Informática, Criptografia e a PKI, Técnico, UEPA PA, CESPE CEBRASPE

No acesso a serviços bancários, utiliza-se muito a Internet com o uso de https, o qual garante uma combinação de criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q626802 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de hashes criptográficos, julgue os itens que se seguem.

O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.

  1. ✂️
  2. ✂️

28Q621953 | Informática, Criptografia e a PKI, Tecnologia da Informação, MDIC, MOVENS Instituto

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q612731 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

  1. ✂️
  2. ✂️

30Q645584 | Informática, Criptografia e a PKI, Analista Judiciário, TJ MA, IESES

Dentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações:

I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo.

II. Uma das aplicações das funções hash é a na realização de assinaturas digitais.

III. SHA-1, MD5 e SHA-256 são exemplos de funções hash.

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q622920 | Informática, Criptografia e a PKI, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de criptografia. Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
  1. ✂️
  2. ✂️

32Q628611 | Informática, Criptografia e a PKI, Informática, MC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Na criptografia assimétrica, para garantir a confidencialidade de uma mensagem, quem envia a mensagem deve cifrá-la com a chave privada do destinatário da mensagem. Se a autenticação for o serviço desejado por quem envia a mensagem, este deve cifrá-la com sua chave pública.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.