Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

A respeito dos métodos de criptografia, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre criptografia, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Com relação à criptografia, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q119560 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.

Imagem 014.jpg
Imagem 015.jpg
Imagem 016.jpg

Sobre este algoritmo é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Uma regra fundamental da criptografia é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a criptografia simétrica, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q625325 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFC

Algoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

  1. ✂️
  2. ✂️

11Q257044 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computador, TRE SP, FCC

Com relação à criptografia é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q611585 | Informática, Criptografia

Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q220083 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

  1. ✂️
  2. ✂️

14Q631809 | Informática, Criptografia, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
  1. ✂️
  2. ✂️

15Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.

Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.

  1. ✂️
  2. ✂️

16Q219070 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

  1. ✂️
  2. ✂️

17Q245514 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.

Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.

  1. ✂️
  2. ✂️

18Q241411 | Segurança da Informação, Criptografia, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques.

  1. ✂️
  2. ✂️

19Q625734 | Informática, Criptografia, Auditoria de Tecnologia da Informática, TCE CE, FCC

Em 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q626688 | Informática, Criptografia, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.