Questões – Hash

Juliana Jenny Kolb

Home > Simulados on-line  > Questões de Concursos > Tecnologia da Informação (TI)

 

Questões – Hash

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (FCC – TRE-PB/2015) Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função

#2. (FURB – ISSBLU/2015) Preocupado com uma questão importante de segurança na disponibilização de dados de uma empresa para seus representantes comerciais pela internet, um administrador de rede decidiu implantar o mecanismo de hashing SHA-1 em todas as transmissões de arquivos para:

#3. (FGV – IBGE/2016) Considere uma tabela hash com as seguintes características:
1. As chaves são as letras A,B,C,D,H.J,K,M,N,O,P,R,S,T,U;
2. A tabela possui 11 posições, referenciadas pelos índices de 0 até 10;
3. A função de hash é definida como hash(x)=posição(x) mod 11 onde x é a chave, e posição(x) é a posição da chave no alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ, tal que posição(“A”) retorna 1 e posição(“Z”) retorna 26.
Analise as afirmativas sobre a tabela após seu preenchimento com as chaves listadas acima.
I. Nenhuma chave foi alocada à posição 6;
II. A chave “K” foi alocada à posição zero;
III. As chaves “B” e “N” colidiram na posição 3;
IV. Apenas uma letra foi alocada à posição 9.
Está correto somente o que se afirma em:

#4. (FAURGS – TJ-RS/2017) Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?

#5. (CESPE – ABIN/2018) Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.  
 Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

#6. (CESPE – ABIN/2018) Acerca das funções hash, julgue o item subsequente. 
 Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

#7. (FUNCAB – CREA-AC/2016) Um desenvolvedor de software de certificação digital, trabalhando com ICP padrão x.509, precisa preencher o campo que contém o tipo de função hash criptográfica utilizada em um certificado digital. Esse campo é:

#8. (FCC – TST/2017) Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente,

#9. (FCC – DPE-RS/2017) Considere o texto abaixo. 
Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado. 
O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente, 

#10. (FCC – TRT – 11ª Região (AM e RR)/2017) Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na

#11. (FCC – TRE-SP/2017) Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de …I….. para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave …II…. . Finalmente, o autor do documento utiliza-se de …III….  para assinar o documento juntamente com o resultado da etapa anterior. 
As lacunas I, II e III são, correta e respectivamente, preenchidas por

#12. (FCC – TRT – 20ª REGIÃO (SE)/2016) A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,

Ver Resultado

Deixe uma resposta