Início Questões de Concursos Criptografia e a PKI Resolva questões de Criptografia e a PKI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia e a PKI Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q618385 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão DES, que utiliza chave de 64 bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques de força bruta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q638354 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q645079 | Informática, Criptografia e a PKI, Analista de Correios, ECT, CESPE CEBRASPEAcerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos. Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q633033 | Informática, Criptografia e a PKI, Analista Ambiental, IBAMA, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção. Em um sistema de criptografia simétrico, a mesma chave é usada para criptografar e descriptografar. Em um sistema assimétrico, a chave usada para descriptografar, denominada chave pública, é diferente da chave usada para criptografar, denominada chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q644491 | Informática, Criptografia e a PKI, Técnico Judiciário, TRT 24a, FCCUm texto cifrado pelo Código de César é um exemplo de criptografia do tipo ✂️ a) substituição monoalfabética. ✂️ b) substituição polialfabética. ✂️ c) assimétrica. ✂️ d) transposição. ✂️ e) quântica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q635548 | Informática, Criptografia e a PKI, Técnico, UEPA PA, CESPE CEBRASPENo acesso a serviços bancários, utiliza-se muito a Internet com o uso de https, o qual garante uma combinação de criptografia ✂️ a) de césar e simétrica. ✂️ b) de transposição e assimétrica. ✂️ c) simétrica e assimétrica. ✂️ d) de césar e assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q626802 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de hashes criptográficos, julgue os itens que se seguem. O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q621953 | Informática, Criptografia e a PKI, Tecnologia da Informação, MDIC, MOVENS InstitutoA criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem). É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui: ✂️ a) AES (Advanced Encryption Standart). ✂️ b) DES (Data Encryption Standard). ✂️ c) IDEA (International Data Encryption Algorithm). ✂️ d) RSA (Rivest Shamir Adleman). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q612731 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes. O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q645584 | Informática, Criptografia e a PKI, Analista Judiciário, TJ MA, IESESDentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações: I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo. II. Uma das aplicações das funções hash é a na realização de assinaturas digitais. III. SHA-1, MD5 e SHA-256 são exemplos de funções hash. Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: ✂️ a) I e III ✂️ b) I e II ✂️ c) I, II e III ✂️ d) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q622920 | Informática, Criptografia e a PKI, Analista Judiciário, STF, CESPE CEBRASPEJulgue os itens a seguir, a respeito de criptografia. Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q628611 | Informática, Criptografia e a PKI, Informática, MC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na criptografia assimétrica, para garantir a confidencialidade de uma mensagem, quem envia a mensagem deve cifrá-la com a chave privada do destinatário da mensagem. Se a autenticação for o serviço desejado por quem envia a mensagem, este deve cifrá-la com sua chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q618385 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão DES, que utiliza chave de 64 bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques de força bruta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q638354 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPECom relação às cifras criptográficas, julgue os itens seguintes. O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q645079 | Informática, Criptografia e a PKI, Analista de Correios, ECT, CESPE CEBRASPEAcerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos. Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q633033 | Informática, Criptografia e a PKI, Analista Ambiental, IBAMA, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção. Em um sistema de criptografia simétrico, a mesma chave é usada para criptografar e descriptografar. Em um sistema assimétrico, a chave usada para descriptografar, denominada chave pública, é diferente da chave usada para criptografar, denominada chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q644491 | Informática, Criptografia e a PKI, Técnico Judiciário, TRT 24a, FCCUm texto cifrado pelo Código de César é um exemplo de criptografia do tipo ✂️ a) substituição monoalfabética. ✂️ b) substituição polialfabética. ✂️ c) assimétrica. ✂️ d) transposição. ✂️ e) quântica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q635548 | Informática, Criptografia e a PKI, Técnico, UEPA PA, CESPE CEBRASPENo acesso a serviços bancários, utiliza-se muito a Internet com o uso de https, o qual garante uma combinação de criptografia ✂️ a) de césar e simétrica. ✂️ b) de transposição e assimétrica. ✂️ c) simétrica e assimétrica. ✂️ d) de césar e assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q626802 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA respeito de hashes criptográficos, julgue os itens que se seguem. O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q621953 | Informática, Criptografia e a PKI, Tecnologia da Informação, MDIC, MOVENS InstitutoA criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem). É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui: ✂️ a) AES (Advanced Encryption Standart). ✂️ b) DES (Data Encryption Standard). ✂️ c) IDEA (International Data Encryption Algorithm). ✂️ d) RSA (Rivest Shamir Adleman). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q612731 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes. O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q645584 | Informática, Criptografia e a PKI, Analista Judiciário, TJ MA, IESESDentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações: I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo. II. Uma das aplicações das funções hash é a na realização de assinaturas digitais. III. SHA-1, MD5 e SHA-256 são exemplos de funções hash. Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: ✂️ a) I e III ✂️ b) I e II ✂️ c) I, II e III ✂️ d) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q622920 | Informática, Criptografia e a PKI, Analista Judiciário, STF, CESPE CEBRASPEJulgue os itens a seguir, a respeito de criptografia. Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q628611 | Informática, Criptografia e a PKI, Informática, MC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na criptografia assimétrica, para garantir a confidencialidade de uma mensagem, quem envia a mensagem deve cifrá-la com a chave privada do destinatário da mensagem. Se a autenticação for o serviço desejado por quem envia a mensagem, este deve cifrá-la com sua chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro