Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q621247 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de criptografia.

Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

  1. ✂️
  2. ✂️

162Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

A respeito de criptografia, julgue os itens seguintes.

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.

  1. ✂️
  2. ✂️

163Q626529 | Informática, Criptografia, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIO

Um emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q625055 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGV

A técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q646430 | Informática, Criptografia, Analista Judiciário, TRT 19a, FCC

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q629202 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de criptografia, julgue os itens subsequentes.

A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.

  1. ✂️
  2. ✂️

168Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFE

Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q632345 | Informática, Criptografia, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPE

Com relação a gerenciamento de redes de computadores, julgue os itens subseqüentes.

A versão 3 do protocolo SNMP especifica implementações e características de segurança com o uso de criptografia de dados.

  1. ✂️
  2. ✂️

170Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q649589 | Informática, Criptografia, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.
  1. ✂️
  2. ✂️

172Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens a seguir.

I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.

II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.

III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.

IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

173Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADES

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Para garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q636559 | Informática, Criptografia, Oficial, Ministério da Defesa Comando da Aeronáutica, Ministério da Defesa Comando da Aeronáutica

Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.

Sobre os Hashs Criptográficos, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

177Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCC

Com relação à segurança das funções de hash, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q617214 | Informática, Criptografia, Auditor Fiscal da Receita Estadual AFRE Prova 1, SEFAZ SP, FCC

Criptografia simétrica é um método de codificação que utiliza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

180Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.