Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q120274 | Segurança da Informação , Criptografia, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:

I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:

- Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
- Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
- Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.

Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q111829 | Segurança da Informação , Criptografia, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCC

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Assinale a opção correta acerca de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q646041 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCC

Dentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q641425 | Informática, Criptografia, Assistente Técnico de Sistemas, TJ MG, FUMARC

Analise as seguintes afirmativas sobre Internet.

I. O protocolo https é mais seguro que protocolo http, pois os dados que são transferidos utilizando esse protocolo são criptografados enquanto que os dados transferidos por http são enviados em formato de texto legível.

II. O acesso a sites da web através de nomes amigáveis e o envio de e-mails através da internet dependem do sistema de resolução de nomes de domínio (DNS) para funcionar adequadamente.

III. A assinatura digital em uma mensagem permite que o receptor possa verificar a identidade alegada pelo transmissor e não possa forjar o conteúdo da mensagem.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

127Q856494 | Segurança da Informação, Criptografia, Auditor de Finanças, SEFAZ AL, CESPE CEBRASPE, 2020

Julgue o próximo item, relativo a segurança da informação.

A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

  1. ✂️
  2. ✂️

129Q119446 | Segurança da Informação , Criptografia, Analista de Suporte de Sistemas, Senado Federal, FGV

A criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptográfico.

Imagem 027.jpg

O sistema criptográfico é denominado chave:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q198077 | Redes de Computadores, Criptografia, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

  1. ✂️
  2. ✂️

132Q218008 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

  1. ✂️
  2. ✂️

133Q617510 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPP

Para a criação de um Certificado Digital em qual das tecnologias abaixo ele se baseia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

134Q103758 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCAB

Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q631389 | Informática, Criptografia, Policial Civil Perito, Polícia Civil PE, IPAD

Sobre os principais algoritmos criptográficos considere as afirmativas:

1. DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64bits, em um processo de 16 estágios (rounds).

2. A chave utilizada no DES possui tamanho efetivo de 56bits, sendo a mesma utilizada integralmente em todos os estágios.

3. A difusão e a confusão constituem importantes métodos introduzidos nos algoritmos criptográficos para torná-los mais robustos.

4. O AES é um algoritmo criptográfico de chave pública que foi escolhido pelo governo americano através de um concurso público para substituir o DES.

5. O RSA é geralmente utilizado como padrão para construção de certificados digitais, em conjunto com uma função de hash (ex.: MD5, SHA-1).

Quantas afirmativas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q151670 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

O princípio criptográfico de Kerkhoff estabelece que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

  1. ✂️
  2. ✂️

138Q110579 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

  1. ✂️
  2. ✂️

139Q632588 | Informática, Criptografia, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

A respeito de criptografia, julgue os itens seguintes.

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.