Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 11Q257044 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computador, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q611585 | Informática, CriptografiaPara criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o: ✂️ a) CBC (Cipher-block chaining); ✂️ b) ECB (Electronic Code Book); ✂️ c) CFB (Cipher feedback); ✂️ d) OFB (Output feedback); ✂️ e) ICM (Integer Counter Mode). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q220083 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q631809 | Informática, Criptografia, Técnico Judiciário, TRT 17a, CESPE CEBRASPECom base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q245514 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q219070 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q241411 | Segurança da Informação, Criptografia, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q219935 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q115857 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos: 1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal; 2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas; 3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob; 4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice; 5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico. Com base nessas afirmações, conclui-se que ✂️ a) se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura. ✂️ b) se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice. ✂️ c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro. ✂️ d) uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica. ✂️ e) devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Imprimir← AnteriorPróximo →
11Q257044 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computador, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q611585 | Informática, CriptografiaPara criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o: ✂️ a) CBC (Cipher-block chaining); ✂️ b) ECB (Electronic Code Book); ✂️ c) CFB (Cipher feedback); ✂️ d) OFB (Output feedback); ✂️ e) ICM (Integer Counter Mode). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q220083 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q631809 | Informática, Criptografia, Técnico Judiciário, TRT 17a, CESPE CEBRASPECom base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q245514 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q219070 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q241411 | Segurança da Informação, Criptografia, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q219935 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q115857 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos: 1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal; 2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas; 3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob; 4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice; 5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico. Com base nessas afirmações, conclui-se que ✂️ a) se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura. ✂️ b) se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice. ✂️ c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro. ✂️ d) uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica. ✂️ e) devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro