Questões – Criptografia

Juliana Jenny Kolb

Home > Simulados on-line  > Questões de Concursos > Tecnologia da Informação (TI)

Materiais de Estudo disponíveis

Apostila on-line 1596_64x64

 

Questões – Criptografia 

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (CESPE – TRE-PI/2016) No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.

#2. (CESPE – TJ-DFT/2015) A respeito de criptografia e protocolos, julgue o item a seguir. 
 PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico. 

#3. (CESPE/UnB – TCDF/ANAP – 2014) A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.

#4. (FCC – TRE-PB/2015) Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função

#5. (COPS/UEL – FOMENTO-PR/2013) Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir. 
 I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original. 
 II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica. 
 III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro. 
 IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas. 
 Assinale a alternativa correta.

#6. (CESPE – TRE-PI/2016) No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.

#7. (FURB – ISSBLU/2015) Preocupado com uma questão importante de segurança na disponibilização de dados de uma empresa para seus representantes comerciais pela internet, um administrador de rede decidiu implantar o mecanismo de hashing SHA-1 em todas as transmissões de arquivos para:

#8. (CESPE – TCU/2015) No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.

#9. (FGV – IBGE/2016) Considere uma tabela hash com as seguintes características:
1. As chaves são as letras A,B,C,D,H.J,K,M,N,O,P,R,S,T,U;
2. A tabela possui 11 posições, referenciadas pelos índices de 0 até 10;
3. A função de hash é definida como hash(x)=posição(x) mod 11 onde x é a chave, e posição(x) é a posição da chave no alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ, tal que posição(“A”) retorna 1 e posição(“Z”) retorna 26.
Analise as afirmativas sobre a tabela após seu preenchimento com as chaves listadas acima.
I. Nenhuma chave foi alocada à posição 6;
II. A chave “K” foi alocada à posição zero;
III. As chaves “B” e “N” colidiram na posição 3;
IV. Apenas uma letra foi alocada à posição 9.
Está correto somente o que se afirma em:

#10. (FAU – UNICENTRO – Câmara de Ibiporã- 2016) Com relação a segurança da informação o processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem é chamado de:

#11. (TRE/MA-IESES/2015) Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:
I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
E, consequentemente, conseguir ler informações sensitivas como logins e senhas:
III. Cifradas na área de memória do servidor vulnerável.
IV. Decifradas na área de memória do servidor vulnerável.
São corretas as afirmações:

#12. (TRE/MA-IESES/2015) Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?

#13. (FAURGS – TJ-RS/2017) Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?

#14. (CESPE – TRE-BA/2017) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Criptografia é o processo de tornar as mensagens indecifráveis pela utilização do princípio de chaves. Uma chave é um código usado pelo emissor e pelo receptor de uma mensagem que permite uma comunicação mais segura. 

Errado: 

    • engenharia social: este termo refere-se à exploração das falhas de segurança relativas à indivíduos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefônicas e e-mails;

 

    • Firewall: realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.

 

    • Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.

 

    • Becape: copia de segurança.

 

Para ler mais sobre o assunto, acesse: Criptografia ( )

#15. (IF-ES – IF-ES/2017) Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS. 
 ( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados. 
 ( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário. 
 ( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente. 
 ( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos. 
 ( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm. 
 Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

#16. (CETRO – AMAZUL/2015) Assinale a alternativa que apresenta apenas algoritmos de criptografia de chave assimétrica.

#17. (CESPE – TRE-PI/2016) O recurso do Windows 8 denominado BitLocker

#18. (FUNECE – UECE/2017) Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I. 
 Coluna I  
 1. Proxy 
 2. Firewall 
 3. Criptografia 
 4. Certificação digital 
 Coluna II 
 ( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação. 
 ( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada. 
 ( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas. 
 ( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras. 
 A sequência correta, de cima para baixo, é:

#19. (FUNCAB – CREA-AC/2016) Um desenvolvedor de software de certificação digital, trabalhando com ICP padrão x.509, precisa preencher o campo que contém o tipo de função hash criptográfica utilizada em um certificado digital. Esse campo é:

#20. (CESPE – ABIN/2018) Considerando criptossistemas de chave pública, julgue o item a seguir. 
 O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

#21. (FCC – SEFAZ/SP/2013) Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a

#22. (FGV – SEPOG – RO/2017) Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com 

#23. (FCC – DPE-RS/2017) Considere o texto abaixo. 
Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado. 
O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente, 

#24. (IESES – IGP-SC/2017) O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:

#25. (FGV – IBGE/2017) Em relação a assinaturas digitais, analise as afirmativas a seguir: 
I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token. 
II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento. 
III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas. 
Está correto somente o que se afirma em:

#26. (IESES – IGP-SC/2017) Sobre os algoritmos de criptografia simétricos é correto afirmar que:

#27. (FCC – TRT – 11ª Região (AM e RR)/2017) Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na

#28. (FCC – TRE-SP/2017) Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de …I….. para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave …II…. . Finalmente, o autor do documento utiliza-se de …III….  para assinar o documento juntamente com o resultado da etapa anterior. 
As lacunas I, II e III são, correta e respectivamente, preenchidas por

#29. (FCC – TRT – 20ª REGIÃO (SE)/2016) A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,

Ver Resultado

Deixe uma resposta