Questões de Concursos: Criptografia

Prepare-se para a prova com questões de Criptografia de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

81 Q627106 | Informática, Criptografia, Analista de Sistemas, CEPE PE, UPENET UPE IAUPE

Sobre criptografia, é INCORRETO afirmar que

82 Q636434 | Informática, Criptografia, Perito Criminal, Polícia Civil DF, IADES

Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.

83 Q622413 | Informática, Criptografia, Analista Judiciário, TRE SP, FCC

A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.

Com relação ao tema, analise as asserções a seguir. Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar:

84 Q133809 | Segurança da Informação, Criptografia, Analista do Ministério Público Especialidade Análise de Sistemas, MPE SE, FCC

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,

85 Q646475 | Informática, Criptografia, Agente de Fiscalização, Tribunal de Contas Municipal SP, FGV

Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.

Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:

86 Q628758 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGV

Em relação à assinatura digital, analise as afirmativas a seguir:

I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.

II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.

III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.

Está correto o que se afirma em:

87 Q105424 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCC

Sobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar:

89 Q838182 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.

90 Q629380 | Informática, Criptografia, Analista Judiciário, TRT 11a, FCC

Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.