Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q646675 | Informática, Criptografia, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018

A respeito de criptografia, julgue os itens subsequentes. Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.
  1. ✂️
  2. ✂️

102Q647822 | Informática, Criptografia, Professor de Nível Superior, Usina Hidroelétrica de Itaipu, NC UFPR, 2017

O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCC

Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q260671 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCC

Na criptografia assimétrica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q657404 | Segurança da Informação, Criptografia, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q108687 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a criptografia, julgue os itens a seguir.

A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.

  1. ✂️
  2. ✂️

107Q644041 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPAD

Sobre os conceitos de criptografia, considere as afirmativas:

1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável.

2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade.

3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado.

4. Com a evolução dos sistemas computacionais para tecnologia quântica, onde a capacidade de processamento será largamente acrescida, é provável que se faça necessário a construção de novos algoritmos criptográficos.

Quantas afirmativas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q632333 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGV

No contexto de Web Services, é possível descrever variados aspectos de um serviço por meio da WSDL. Um aspecto que NÃO é coberto nesse tipo de descrição é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q111280 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
  1. ✂️
  2. ✂️

110Q614147 | Informática, Criptografia

Você está criando uma aplicação que rodará fora da Internet. Após executar o Setup Wizard, onde posso encontrar assinaturas digitais?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

111Q635662 | Informática, Criptografia, Técnico de Procuradoria, Procuradoria Geral do Estado RO, FGV

Para garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente.

Trata-se de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q132552 | Segurança da Informação, Criptografia, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 23 a 25, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q187512 | Redes de Computadores, Criptografia, Advogado, BRB, CESPE CEBRASPE

Texto associado.

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.

  1. ✂️
  2. ✂️

114Q111829 | Segurança da Informação , Criptografia, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q833806 | Segurança da Informação, Criptografia, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q649532 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018

Sobre a utilização de certificado digital, é possível afirmar que:

I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos.

II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais.

III – Pode ser aplicado somente a empresas de comércio eletrônico.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

117Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCC

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q628483 | Informática, Criptografia, Técnico Judiciário, TRT 4a, FCC

A principal desvantagem do método RSA de criptografia é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

120Q646752 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.