Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q118506 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens subsequentes.I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q115695 | Segurança da Informação , Criptografia, Analista de Sistemas, CODESP SP, FGVUm dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.Esse algoritmo é conhecido por ✂️ a) AES. ✂️ b) RSA. ✂️ c) ElGamal. ✂️ d) Blowfish. ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q616848 | Informática, Criptografia, Auditor Fiscal de Controle Externo, TCE PI, FCCSendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave ✂️ a) pública de R e R decodifica com a chave pública de E. ✂️ b) pública de R e R decodifica com a chave privada de R. ✂️ c) pública de E e R decodifica com a chave privada de R. ✂️ d) privada de E e R decodifica com a chave pública de R. ✂️ e) privada de E e R decodifica com a chave pública de E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q110579 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q648522 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q638298 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCCEm relação a Certificado Digital, é correto afirmar que ✂️ a) os certificados servem para garantir a segurança dos dados enviados via upload. ✂️ b) são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. ✂️ c) a certificação garante a procedência, o conteúdo e a segurança das informações que trafegam na Internet. ✂️ d) é um mecanismo de definição de senhas especiais. ✂️ e) são pacotes enviados ao destinatário para identificar a procedência da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q248668 | Segurança da Informação, Criptografia, Técnico de Laboratório Informática, UFF, UFFNo tocante à criptografia de dados, são algoritmos conhecidos de criptografia: ✂️ a) PGP e DES; ✂️ b) AES e DES; ✂️ c) SSL e PGP; ✂️ d) AES e PGP; ✂️ e) DES e Finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q646041 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCCDentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica ✂️ a) ser um algoritmo assimétrico de cifragem de blocos. ✂️ b) realizar a cifragem utilizando duas chaves, uma secreta e outra pública. ✂️ c) utilizar uma chave pública de 128 bits para decifragem. ✂️ d) utilizar a mesma estrutura de chave do DES. ✂️ e) realizar a cifragem em blocos e utilizar uma chave de 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q119010 | Segurança da Informação , Criptografia, Analista de Sistemas Suporte, BRDE, AOCPSobre criptografia, assinale a alternativa INCORRETA. ✂️ a) Em uma cifra de substituição, cada letra ou grupo de letras é substituído por uma letra ou um grupo de letras, de modo a criar um disfarce. ✂️ b) Ao submeter um texto à cifra de transposição, os caracteres não são substituídos porém são reordenados. ✂️ c) Com o método de criptografia chave única, um texto fica imune a todos os ataques presentes e futuros, não importa quanta capacidade computacional haja. ✂️ d) A DES foi amplamente adotada pelo setor de informática para o uso em produtos de segurança, porém hoje em sua forma original esse padrão não é mais seguro. ✂️ e) Infelizmente algoritmos de criptografia não podem ser implementados em hardware, caso isso fosse possível o desempenho seria muito superior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q646699 | Informática, Criptografia, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS: 1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição. 2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1. 3. O algoritmo DES é aplicado em processos de criptografia simétrica. 4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica. 5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes. ✂️ a) 3 e 4. ✂️ b) 1, 2 e 5. ✂️ c) 1 e 2. ✂️ d) 2 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q624693 | Informática, Criptografia, Agente Fiscal de Rendas, Secretaria da Fazenda do Estado SP, FCCUm dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a ✂️ a) consistência. ✂️ b) disponibilidade. ✂️ c) integridade. ✂️ d) privacidade. ✂️ e) legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q632974 | Informática, Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIOHá autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir. I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais. II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens. III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q625683 | Informática, Criptografia, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. A integridade das transações pode ser garantida por meio do uso de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q617510 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPPPara a criação de um Certificado Digital em qual das tecnologias abaixo ele se baseia: ✂️ a) criptografia básica. ✂️ b) criptografia complexa. ✂️ c) criptografia simétrica. ✂️ d) criptografia assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q658517 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta. ✂️ a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública. ✂️ b) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica. ✂️ c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica. ✂️ d) Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira seja criptografada para se garantir a sua autenticidade. ✂️ e) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q231649 | Segurança da Informação, Criptografia, Programador, CRF SC, IESESCriptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas: I. 3DES II. ECC III. AES IV. RSA V. DSA ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Estão corretas apenas as afirmativas I, III e IV. ✂️ c) Estão corretas apenas as afirmativas II, IV e V. ✂️ d) Estão corretas apenas as afirmativas I, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos sistemas criptográficos, assinale a opção correta. ✂️ a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. ✂️ b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. ✂️ c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. ✂️ d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel. ✂️ e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q626179 | Informática, Criptografia, Técnico Judiciário, TRE ES, CESPE CEBRASPEA respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes. Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a vulnerabilidades e ataques asistemas computacionais, bem como à proteção oferecida pelacriptografia para a segurança da informação.As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q118506 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens subsequentes.I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q115695 | Segurança da Informação , Criptografia, Analista de Sistemas, CODESP SP, FGVUm dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.Esse algoritmo é conhecido por ✂️ a) AES. ✂️ b) RSA. ✂️ c) ElGamal. ✂️ d) Blowfish. ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q616848 | Informática, Criptografia, Auditor Fiscal de Controle Externo, TCE PI, FCCSendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave ✂️ a) pública de R e R decodifica com a chave pública de E. ✂️ b) pública de R e R decodifica com a chave privada de R. ✂️ c) pública de E e R decodifica com a chave privada de R. ✂️ d) privada de E e R decodifica com a chave pública de R. ✂️ e) privada de E e R decodifica com a chave pública de E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q110579 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q648522 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q638298 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCCEm relação a Certificado Digital, é correto afirmar que ✂️ a) os certificados servem para garantir a segurança dos dados enviados via upload. ✂️ b) são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. ✂️ c) a certificação garante a procedência, o conteúdo e a segurança das informações que trafegam na Internet. ✂️ d) é um mecanismo de definição de senhas especiais. ✂️ e) são pacotes enviados ao destinatário para identificar a procedência da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q248668 | Segurança da Informação, Criptografia, Técnico de Laboratório Informática, UFF, UFFNo tocante à criptografia de dados, são algoritmos conhecidos de criptografia: ✂️ a) PGP e DES; ✂️ b) AES e DES; ✂️ c) SSL e PGP; ✂️ d) AES e PGP; ✂️ e) DES e Finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q646041 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCCDentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica ✂️ a) ser um algoritmo assimétrico de cifragem de blocos. ✂️ b) realizar a cifragem utilizando duas chaves, uma secreta e outra pública. ✂️ c) utilizar uma chave pública de 128 bits para decifragem. ✂️ d) utilizar a mesma estrutura de chave do DES. ✂️ e) realizar a cifragem em blocos e utilizar uma chave de 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q119010 | Segurança da Informação , Criptografia, Analista de Sistemas Suporte, BRDE, AOCPSobre criptografia, assinale a alternativa INCORRETA. ✂️ a) Em uma cifra de substituição, cada letra ou grupo de letras é substituído por uma letra ou um grupo de letras, de modo a criar um disfarce. ✂️ b) Ao submeter um texto à cifra de transposição, os caracteres não são substituídos porém são reordenados. ✂️ c) Com o método de criptografia chave única, um texto fica imune a todos os ataques presentes e futuros, não importa quanta capacidade computacional haja. ✂️ d) A DES foi amplamente adotada pelo setor de informática para o uso em produtos de segurança, porém hoje em sua forma original esse padrão não é mais seguro. ✂️ e) Infelizmente algoritmos de criptografia não podem ser implementados em hardware, caso isso fosse possível o desempenho seria muito superior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q646699 | Informática, Criptografia, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS: 1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição. 2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1. 3. O algoritmo DES é aplicado em processos de criptografia simétrica. 4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica. 5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes. ✂️ a) 3 e 4. ✂️ b) 1, 2 e 5. ✂️ c) 1 e 2. ✂️ d) 2 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q624693 | Informática, Criptografia, Agente Fiscal de Rendas, Secretaria da Fazenda do Estado SP, FCCUm dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a ✂️ a) consistência. ✂️ b) disponibilidade. ✂️ c) integridade. ✂️ d) privacidade. ✂️ e) legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q632974 | Informática, Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIOHá autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir. I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais. II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens. III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q625683 | Informática, Criptografia, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. A integridade das transações pode ser garantida por meio do uso de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q617510 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPPPara a criação de um Certificado Digital em qual das tecnologias abaixo ele se baseia: ✂️ a) criptografia básica. ✂️ b) criptografia complexa. ✂️ c) criptografia simétrica. ✂️ d) criptografia assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q658517 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta. ✂️ a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública. ✂️ b) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica. ✂️ c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica. ✂️ d) Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira seja criptografada para se garantir a sua autenticidade. ✂️ e) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q231649 | Segurança da Informação, Criptografia, Programador, CRF SC, IESESCriptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas: I. 3DES II. ECC III. AES IV. RSA V. DSA ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Estão corretas apenas as afirmativas I, III e IV. ✂️ c) Estão corretas apenas as afirmativas II, IV e V. ✂️ d) Estão corretas apenas as afirmativas I, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos sistemas criptográficos, assinale a opção correta. ✂️ a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. ✂️ b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. ✂️ c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. ✂️ d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel. ✂️ e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q626179 | Informática, Criptografia, Técnico Judiciário, TRE ES, CESPE CEBRASPEA respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes. Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a vulnerabilidades e ataques asistemas computacionais, bem como à proteção oferecida pelacriptografia para a segurança da informação.As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro