Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

102Q838922 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas.

  1. ✂️
  2. ✂️

103Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCC

Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q657404 | Segurança da Informação, Criptografia, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q644041 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPAD

Sobre os conceitos de criptografia, considere as afirmativas:

1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável.

2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade.

3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado.

4. Com a evolução dos sistemas computacionais para tecnologia quântica, onde a capacidade de processamento será largamente acrescida, é provável que se faça necessário a construção de novos algoritmos criptográficos.

Quantas afirmativas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q260671 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCC

Na criptografia assimétrica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q132552 | Segurança da Informação, Criptografia, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 23 a 25, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q163562 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ GO, FCC, 2018

O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q614147 | Informática, Criptografia

Você está criando uma aplicação que rodará fora da Internet. Após executar o Setup Wizard, onde posso encontrar assinaturas digitais?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

110Q628483 | Informática, Criptografia, Técnico Judiciário, TRT 4a, FCC

A principal desvantagem do método RSA de criptografia é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGV

Para garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente.

Trata-se de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q638948 | Informática, Criptografia, Analista de Sistema Computacional, TJ MS, FADEMS

O protocolo de criptografia MPPE utilizado em acessos PPP (Point-to-Point) em links VPN, utilizam criptografia RSA RC4 com chaves de sessão de 40, 56 e 128 bits, que são modificadas frequentemente para aumentar a segurança. Quanto ao funcionamento de redes VPN da Microsoft utilizando PPTP, é correto afirmar que.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q111280 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
  1. ✂️
  2. ✂️

114Q619269 | Informática, Criptografia, Analista em Ciência em Júnior, CAPES, CESGRANRIO

Cláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse respeito, observe as afirmativas abaixo.

I - E poderia ser alterado sem que Mariana percebesse a modificação.

II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida.

III - Mariana saberá que E foi enviada, de fato, por Cláudio.

Está(ão) correta(s) a(s) afirmativa(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGV

No contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q649516 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes.
  1. ✂️
  2. ✂️

117Q649532 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018

Sobre a utilização de certificado digital, é possível afirmar que:

I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos.

II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais.

III – Pode ser aplicado somente a empresas de comércio eletrônico.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

118Q642951 | Informática, Criptografia, Perito Criminal, Secretaria de Estado da Gestão Pública AL, CESPE CEBRASPE

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
  1. ✂️
  2. ✂️

120Q646752 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.