Juliana Jenny Kolb
Home > Simulados on-line > Questões de Concursos > Tecnologia da Informação (TI)
Materiais de Estudo disponíveis
Apostila on-line |
Questões – Criptografia
Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.
Results
#1. (CESPE – TRE-PI/2016) No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
#2. (CESPE – TJ-DFT/2015) A respeito de criptografia e protocolos, julgue o item a seguir. PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
#3. (CESPE/UnB – TCDF/ANAP – 2014) A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
#4. (FCC – TRE-PB/2015) Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
#5. (COPS/UEL – FOMENTO-PR/2013) Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir. I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original. II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica. III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro. IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas. Assinale a alternativa correta.
#6. (CESPE – TRE-PI/2016) No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
#7. (FURB – ISSBLU/2015) Preocupado com uma questão importante de segurança na disponibilização de dados de uma empresa para seus representantes comerciais pela internet, um administrador de rede decidiu implantar o mecanismo de hashing SHA-1 em todas as transmissões de arquivos para:
#8. (CESPE – TCU/2015) No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
#9. (FGV – IBGE/2016) Considere uma tabela hash com as seguintes características: 1. As chaves são as letras A,B,C,D,H.J,K,M,N,O,P,R,S,T,U; 2. A tabela possui 11 posições, referenciadas pelos índices de 0 até 10; 3. A função de hash é definida como hash(x)=posição(x) mod 11 onde x é a chave, e posição(x) é a posição da chave no alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ, tal que posição(“A”) retorna 1 e posição(“Z”) retorna 26. Analise as afirmativas sobre a tabela após seu preenchimento com as chaves listadas acima. I. Nenhuma chave foi alocada à posição 6; II. A chave “K” foi alocada à posição zero; III. As chaves “B” e “N” colidiram na posição 3; IV. Apenas uma letra foi alocada à posição 9. Está correto somente o que se afirma em:
#10. (FAU – UNICENTRO – Câmara de Ibiporã- 2016) Com relação a segurança da informação o processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem é chamado de:
#11. (TRE/MA-IESES/2015) Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem: I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL. II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas: III. Cifradas na área de memória do servidor vulnerável. IV. Decifradas na área de memória do servidor vulnerável. São corretas as afirmações:
#12. (TRE/MA-IESES/2015) Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
#13. (FAURGS – TJ-RS/2017) Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?
#14. (CESPE – TRE-BA/2017) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Criptografia é o processo de tornar as mensagens indecifráveis pela utilização do princípio de chaves. Uma chave é um código usado pelo emissor e pelo receptor de uma mensagem que permite uma comunicação mais segura.
Errado:
-
- engenharia social: este termo refere-se à exploração das falhas de segurança relativas à indivíduos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefônicas e e-mails;
-
- Firewall: realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.
-
- Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
-
- Becape: copia de segurança.
Para ler mais sobre o assunto, acesse: Criptografia ( )