Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q640819 | Informática, Criptografia, Técnico Judiciário, TJ PE, FCC

Sobre o algorítimo de criptografia RSA, considere:

I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.

II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas.

III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q615519 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.

  1. ✂️
  2. ✂️

184Q615987 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCE

O componente que NÃO faz parte de um certificado digital no formato X.509 v3 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q629274 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Além da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

187Q619852 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCC

Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q627210 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Analise os itens relacionados à Segurança da Informação:

I. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

II. A infraestrutura de chaves públicas, no Brasil, foi implantada com o objetivo de prover soluções de criptográfica, sendo este o único órgão responsável pela emissão e administração de certificados digitais no país.

III. Na criptografia de chave pública ou criptografia assimétrica são utilizadas um par de chaves: uma chave privada, distribuída livremente para todos os correspondentes, para criptografar os dados; e, uma chave pública, confidencial, para decriptografar os dados.

IV. Um certificado digital é um documento em que são registradas diversas informações, entre elas: o nome do titular e sua chave pública; nome e assinatura da autoridade certificadora que garantirá a emissão do certificado.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

189Q648234 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.

A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q117316 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.

  1. ✂️
  2. ✂️

191Q648528 | Informática, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de criptografia e segurança em computadores, julgue os próximos itens. Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.
  1. ✂️
  2. ✂️

192Q634016 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes.

A emissão da lista de certificados revogados (LCR) é responsabilidade da AC-Raiz da ICP-Brasil.

  1. ✂️
  2. ✂️

194Q640395 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de criptografia, julgue os itens subsequentes.

Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.

  1. ✂️
  2. ✂️

195Q114836 | Segurança da Informação, Criptografia, Analista de Processos, DATAPREV, Quadrix

Entre as vantagens do uso da Criptografia no envio de dados, podemos destacar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q623771 | Informática, Criptografia, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

No que diz respeito ao funcionamento da ICP-Brasil, julgue os itens que se seguem.

Uma autoridade certificadora do tempo (ACT) é uma entidade na qual os usuários de serviços de carimbo do tempo solicitam timestamp.

  1. ✂️
  2. ✂️

198Q627344 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um comprometimento da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

A definição, de acordo com o ICP - Brasil, se refere a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q107731 | Redes de Computadores , Criptografia, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.