Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q219935 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

  1. ✂️
  2. ✂️

22Q637226 | Informática, Criptografia, Assistente Técnico de Sistemas, TJ MG, FUMARC

Sobre os conceitos de criptografia, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q219813 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

  1. ✂️
  2. ✂️

24Q623361 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

No que se refere à criptografia, julgue os itens a seguir.

A criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que compreende a tentativa de quebra de todas as chaves possíveis, constituem tipos de ataque a um algoritmo de criptografia.

  1. ✂️
  2. ✂️

25Q245342 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.

Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.

  1. ✂️
  2. ✂️

26Q638314 | Informática, Criptografia, Técnico em Tecnologia da Informação I, Assembléia Legislativa ES, CESPE CEBRASPE

Na configuração de uma rede sem fio, o programa de gerenciamento da conexão solicita que seja informado o tipo de segurança e o tipo de criptografia desejado. Entre os tipos de segurança geralmente disponíveis, estão as seguintes opções: sem autenticação, WEP, WPA-Pessoal, WPA2-Pessoal, WPACorporativo, WPA2-Corportativo e 802.1x. Quanto ao tipo de criptografia, possíveis opções são: TKIP e AES. Tendo essas informações como referência, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q648650 | Informática, Criptografia, Especialista em Regulação, AGEPAR, FAUEL, 2018

Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q646753 | Informática, Criptografia, Professor de Nível Superior, Usina Hidroelétrica de Itaipu, NC UFPR, 2017

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:

1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q612096 | Informática, Criptografia

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Um certificado no formato da recomendação X.509 contém, entre outras informações, uma chave pública de criptografia e a identidade da entidade cuja chave pública está associada a tal certificado.
  1. ✂️
  2. ✂️

31Q245683 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.

Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.

  1. ✂️
  2. ✂️

32Q109524 | Redes de Computadores , Criptografia, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.

  1. ✂️
  2. ✂️

33Q155942 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q133232 | Redes de Computadores, Criptografia, Analista do Ministério Público, MPE SE, FCC

Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q219594 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para o estabelecimento de uma sessão SSL, é necessário que o servidor e o cliente tenham um certificado digital válido. Esses certificados devem ser trocados e reconhecidos pelos destinatários como certificados confiáveis.

  1. ✂️
  2. ✂️

37Q114086 | Segurança da Informação , Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIO

João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q246185 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação às cifras criptográficas, julgue os itens seguintes.

O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.

  1. ✂️
  2. ✂️

40Q194807 | Redes de Computadores, Criptografia, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.