Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q118506 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens subsequentes.

I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.

II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.

III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.

IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

142Q115695 | Segurança da Informação , Criptografia, Analista de Sistemas, CODESP SP, FGV

Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.

Esse algoritmo é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q616848 | Informática, Criptografia, Auditor Fiscal de Controle Externo, TCE PI, FCC

Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q110579 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

  1. ✂️
  2. ✂️

145Q648522 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.
  1. ✂️
  2. ✂️

146Q638298 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCC

Em relação a Certificado Digital, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q646041 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCC

Dentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q119010 | Segurança da Informação , Criptografia, Analista de Sistemas Suporte, BRDE, AOCP

Sobre criptografia, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q646699 | Informática, Criptografia, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS:

1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição.

2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1.

3. O algoritmo DES é aplicado em processos de criptografia simétrica.

4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica.

5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q632974 | Informática, Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIO

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.

Nesse contexto, analise as afirmativas a seguir.

I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais.

II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens.

III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.
  1. ✂️
  2. ✂️

154Q625683 | Informática, Criptografia, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

A integridade das transações pode ser garantida por meio do uso de criptografia.

  1. ✂️
  2. ✂️

155Q617510 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPP

Para a criação de um Certificado Digital em qual das tecnologias abaixo ele se baseia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q658517 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q231649 | Segurança da Informação, Criptografia, Programador, CRF SC, IESES

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.

Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas:

I. 3DES
II. ECC
III. AES
IV. RSA
V. DSA

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação aos sistemas criptográficos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q626179 | Informática, Criptografia, Técnico Judiciário, TRE ES, CESPE CEBRASPE

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques.

  1. ✂️
  2. ✂️

160Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.