Início

Questões de Concursos Criptografia e Assinatura Digital

Resolva questões de Criptografia e Assinatura Digital comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


11Q554760 | Informática, Criptografia e Assinatura Digital, Técnico em Informações Educacionais I, INEP, IBFC

Relativo à segurança da informação, o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q560508 | Informática, Criptografia e Assinatura Digital, Revisor de Textos Braille, Instituto Federal de Educação, CESPE CEBRASPE, 2018

Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q555544 | Informática, Criptografia e Assinatura Digital, Fiscal Estadual Agropecuário, SEDAP PB, CESPE CEBRASPE

Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q560101 | Informática, Criptografia e Assinatura Digital, Profissional de Nível Superior, Centrais Elétricas SA, FCC

Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q553671 | Informática, Criptografia e Assinatura Digital, Técnico Bancário, CEF, CESGRANRIO

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q560140 | Informática, Criptografia e Assinatura Digital, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q558120 | Informática, Criptografia e Assinatura Digital, Analista Analista, MPOG, FUNRIO

Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q552431 | Informática, Criptografia e Assinatura Digital, Assessor Técnico de Controle e Administração, TCE RN, CESPE CEBRASPE

Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir.

Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.

  1. ✂️
  2. ✂️

20Q550154 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves.

  1. ✂️
  2. ✂️

21Q562523 | Informática, Criptografia e Assinatura Digital, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPE

Em relação aos sistemas de informação e sua segurança, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q554433 | Informática, Criptografia e Assinatura Digital, Procurador Jurídico Adjunto, Câmara de Feira de Santana BA, IBFC, 2018

O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q550550 | Informática, Criptografia e Assinatura Digital, Analista Prova 1, MPOG, ESAF

Uma assinatura digital é um meio pelo qual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q561822 | Informática, Criptografia e Assinatura Digital, Policial Civil Agente, Polícia Civil TO, CESPE CEBRASPE

Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas.

  1. ✂️
  2. ✂️

26Q553466 | Informática, Criptografia e Assinatura Digital, Técnico Judiciário, TJ DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

  1. ✂️
  2. ✂️

27Q549158 | Informática, Criptografia e Assinatura Digital, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q552258 | Informática, Criptografia e Assinatura Digital, Policial Civil Auxiliar de Perito Criminal, Polícia Civil TO, CESPE CEBRASPE

Julgue os itens seguintes, relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

  1. ✂️
  2. ✂️

29Q552102 | Informática, Criptografia e Assinatura Digital, Escriturário, Banco do Brasil, FCC

Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q558261 | Informática, Criptografia e Assinatura Digital, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.