Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q551316 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAF

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q551343 | Informática, Criptografia e Assinatura Digital, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Acerca da criptografia, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q560475 | Informática, Criptografia e Assinatura Digital, Assistente Social, Banco do Pará PA, FADESP, 2018

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.

Está(ão) correto(s) o(s) item(ns)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q554648 | Informática, Criptografia e Assinatura Digital, Digitador Prova 2, CEHAP PB, CESPE CEBRASPE

Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.

I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.

II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.

III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q553431 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 11a, FCC

Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q554241 | Informática, Criptografia e Assinatura Digital, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q548867 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional do Trabalho 9a Região, FCC

Em relação aos sistemas de criptografia e assinatura digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q547536 | Informática, Criptografia e Assinatura Digital, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

  1. ✂️
  2. ✂️

9Q556235 | Informática, Criptografia e Assinatura Digital, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los.

  1. ✂️
  2. ✂️

10Q560406 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, Tribunal Regional Eleitoral Pernambuco, CESPE CEBRASPE, 2017

O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q554760 | Informática, Criptografia e Assinatura Digital, Técnico em Informações Educacionais I, INEP, IBFC

Relativo à segurança da informação, o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q555544 | Informática, Criptografia e Assinatura Digital, Fiscal Estadual Agropecuário, SEDAP PB, CESPE CEBRASPE

Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q560508 | Informática, Criptografia e Assinatura Digital, Revisor de Textos Braille, Instituto Federal de Educação, CESPE CEBRASPE, 2018

Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q560101 | Informática, Criptografia e Assinatura Digital, Profissional de Nível Superior, Centrais Elétricas SA, FCC

Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q553671 | Informática, Criptografia e Assinatura Digital, Técnico Bancário, CEF, CESGRANRIO

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q560140 | Informática, Criptografia e Assinatura Digital, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q558120 | Informática, Criptografia e Assinatura Digital, Analista Analista, MPOG, FUNRIO

Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q552431 | Informática, Criptografia e Assinatura Digital, Assessor Técnico de Controle e Administração, TCE RN, CESPE CEBRASPE

Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir.

Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.

  1. ✂️
  2. ✂️

19Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q550154 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.