Questões de Concursos: Criptografia e a PKI

Prepare-se para a prova com questões de Criptografia e a PKI de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q642670 | Informática, Criptografia e a PKI, Analista Judiciário, TST, CESPE CEBRASPE

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia.

22 Q638354 | Informática, Criptografia e a PKI, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação às cifras criptográficas, julgue os itens seguintes. O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.

23 Q633033 | Informática, Criptografia e a PKI, Analista Ambiental, IBAMA, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.

Em um sistema de criptografia simétrico, a mesma chave é usada para criptografar e descriptografar. Em um sistema assimétrico, a chave usada para descriptografar, denominada chave pública, é diferente da chave usada para criptografar, denominada chave privada.

24 Q645079 | Informática, Criptografia e a PKI, Analista de Correios, ECT, CESPE CEBRASPE

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.

25 Q644491 | Informática, Criptografia e a PKI, Técnico Judiciário, TRT 24a, FCC

Um texto cifrado pelo Código de César é um exemplo de criptografia do tipo

26 Q626802 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de hashes criptográficos, julgue os itens que se seguem.

O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.

27 Q635548 | Informática, Criptografia e a PKI, Técnico, UEPA PA, CESPE CEBRASPE

No acesso a serviços bancários, utiliza-se muito a Internet com o uso de https, o qual garante uma combinação de criptografia

28 Q621953 | Informática, Criptografia e a PKI, Tecnologia da Informação, MDIC, MOVENS Instituto

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

29 Q612731 | Informática, Criptografia e a PKI, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

30 Q645584 | Informática, Criptografia e a PKI, Analista Judiciário, TJMA MA, IESES

Dentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações:

I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo.

II. Uma das aplicações das funções hash é a na realização de assinaturas digitais.

III. SHA-1, MD5 e SHA-256 são exemplos de funções hash.

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.