SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
www.leitejunior.com.br 27/05/2008 23:55 Leite Júnior
CHAVES E CRIPTOGRAFIA – ESAF
01 - (ESAF - Auditor-Fiscal da Receita Federal do Brasil - AFRFB - 2005) O processo de cifragem e
decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a
informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos
processos de cifragem, decifragem e assinatura digital é correto afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave
utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.
c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de
assinatura digital e de certificação digital, sem alteração da chave.
d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta
para a codificação e decodificação dos dados.
e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário
que deseja assinar digitalmente uma mensagem.
02 - (ESAF - Auditor-Fiscal do Trabalho - 2006) Analise as seguintes afirmações relacionadas a
conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.
I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e
assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são
usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.
II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e
uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada
na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor
de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica
também é chamada criptografia de chave pública.
III.Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de
comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam
este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.
IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das
máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado
é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo
envolver vários servidores DNS na resposta a uma consulta.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) III e IV c) II e III d) I e III e) II e IV
03 - (ESAF - Ministério do Planejamento, Orçamento e Gestão - 2006) Uma assinatura digital é
um meio pelo qual
a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente
vincula sua identidade às informações.
b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado.
c) os servidores de páginas da Web identificam o endereço IP do site de destino.
d) os servidores de páginas da Web identificam o endereço IP do site de origem.
e) os Firewalls utilizam para garantir o repúdio da informação.
leitejuniorbr@yahoo.com.br 1 Informática para Concursos
www.leitejunior.com.br 27/05/2008 23:55 Leite Júnior
04 - (ESAF - Ministério do Planejamento, Orçamento e Gestão - 2006) Quanto aos conceitos
básicos de Segurança da Informação é correto afirmar que a criptografia simétrica
a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e
na decriptografia.
b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para
criptografar dados e uma chave particular para decriptografá-los.
c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para
criptografar dados e uma chave pública para decriptografá-los.
d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de
aumentar a segurança da informação.
e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de
uma função matemática unidirecional a uma quantidade de dados arbitrária.
05 - (ESAF - Técnico da Receita Federal - TRF - 2005) Analise as seguintes afirmações relacionadas
à criptografia.
I. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar
informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para
criptografar os dados.
II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela
chave privada.
III.Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave
privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma
chave privada.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
GABARITO
01 - D 02 – B 03 – A 04 – A 05 – D
leitejuniorbr@yahoo.com.br 2 Informática para Concursos

Mais conteúdo relacionado

Semelhante a Quest cripto chave_lj

Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguromanofabio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostasfelipetsi
 

Semelhante a Quest cripto chave_lj (20)

Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostas
 

Mais de Carol Luz

Quest oe6 lj
Quest oe6 ljQuest oe6 lj
Quest oe6 ljCarol Luz
 
Quest linux lj
Quest linux ljQuest linux lj
Quest linux ljCarol Luz
 
Quest linux 1
Quest linux 1Quest linux 1
Quest linux 1Carol Luz
 
Quest impress lj
Quest impress ljQuest impress lj
Quest impress ljCarol Luz
 
Quest ie6 sp2_lj
Quest ie6 sp2_ljQuest ie6 sp2_lj
Quest ie6 sp2_ljCarol Luz
 
Quest hardware lj
Quest hardware ljQuest hardware lj
Quest hardware ljCarol Luz
 
Quest firefox
Quest firefoxQuest firefox
Quest firefoxCarol Luz
 
Quest excel lj
Quest excel ljQuest excel lj
Quest excel ljCarol Luz
 
Quest calc lj
Quest calc ljQuest calc lj
Quest calc ljCarol Luz
 
Quest banco dados
Quest banco dadosQuest banco dados
Quest banco dadosCarol Luz
 
Fcc windows lj
Fcc windows ljFcc windows lj
Fcc windows ljCarol Luz
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança ljCarol Luz
 
Fcc outlook lj
Fcc outlook ljFcc outlook lj
Fcc outlook ljCarol Luz
 
Fcc internet lj
Fcc internet ljFcc internet lj
Fcc internet ljCarol Luz
 
Fcc hardware lj
Fcc hardware ljFcc hardware lj
Fcc hardware ljCarol Luz
 
Fcc excel lj
Fcc excel ljFcc excel lj
Fcc excel ljCarol Luz
 
Fcc broffice lj
Fcc broffice ljFcc broffice lj
Fcc broffice ljCarol Luz
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup ljCarol Luz
 

Mais de Carol Luz (20)

Quest oe6 lj
Quest oe6 ljQuest oe6 lj
Quest oe6 lj
 
Quest linux lj
Quest linux ljQuest linux lj
Quest linux lj
 
Quest linux 1
Quest linux 1Quest linux 1
Quest linux 1
 
Quest impress lj
Quest impress ljQuest impress lj
Quest impress lj
 
Quest ie6 sp2_lj
Quest ie6 sp2_ljQuest ie6 sp2_lj
Quest ie6 sp2_lj
 
Quest hardware lj
Quest hardware ljQuest hardware lj
Quest hardware lj
 
Quest firefox
Quest firefoxQuest firefox
Quest firefox
 
Quest excel lj
Quest excel ljQuest excel lj
Quest excel lj
 
Quest calc lj
Quest calc ljQuest calc lj
Quest calc lj
 
Quest banco dados
Quest banco dadosQuest banco dados
Quest banco dados
 
Fcc word lj
Fcc word ljFcc word lj
Fcc word lj
 
Fcc windows lj
Fcc windows ljFcc windows lj
Fcc windows lj
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança lj
 
Fcc rede lj
Fcc rede ljFcc rede lj
Fcc rede lj
 
Fcc outlook lj
Fcc outlook ljFcc outlook lj
Fcc outlook lj
 
Fcc internet lj
Fcc internet ljFcc internet lj
Fcc internet lj
 
Fcc hardware lj
Fcc hardware ljFcc hardware lj
Fcc hardware lj
 
Fcc excel lj
Fcc excel ljFcc excel lj
Fcc excel lj
 
Fcc broffice lj
Fcc broffice ljFcc broffice lj
Fcc broffice lj
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup lj
 

Quest cripto chave_lj

  • 1. www.leitejunior.com.br 27/05/2008 23:55 Leite Júnior CHAVES E CRIPTOGRAFIA – ESAF 01 - (ESAF - Auditor-Fiscal da Receita Federal do Brasil - AFRFB - 2005) O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. 02 - (ESAF - Auditor-Fiscal do Trabalho - 2006) Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação. I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio. II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública. III.Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos. IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) III e IV c) II e III d) I e III e) II e IV 03 - (ESAF - Ministério do Planejamento, Orçamento e Gestão - 2006) Uma assinatura digital é um meio pelo qual a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. c) os servidores de páginas da Web identificam o endereço IP do site de destino. d) os servidores de páginas da Web identificam o endereço IP do site de origem. e) os Firewalls utilizam para garantir o repúdio da informação. leitejuniorbr@yahoo.com.br 1 Informática para Concursos
  • 2. www.leitejunior.com.br 27/05/2008 23:55 Leite Júnior 04 - (ESAF - Ministério do Planejamento, Orçamento e Gestão - 2006) Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los. d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação. e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. 05 - (ESAF - Técnico da Receita Federal - TRF - 2005) Analise as seguintes afirmações relacionadas à criptografia. I. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada. III.Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave privada. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV GABARITO 01 - D 02 – B 03 – A 04 – A 05 – D leitejuniorbr@yahoo.com.br 2 Informática para Concursos