Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q618319 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.

  1. ✂️
  2. ✂️

222Q618854 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Este tipo de sistema criptográfico de chave pública utiliza criptografia em blocos e possui uma segurança muito forte, devido ao alto poder computacional necessário para se tentar quebrar esta chave. Pode-se tanto ser usado para cifrar informações como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informações digitais. A chave pode ser de qualquer tamanho, dependendo da implementação utilizada. Esta definição de sistema de chave pública é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

223Q108190 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário.

  1. ✂️
  2. ✂️

224Q646736 | Informática, Criptografia, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q219240 | Segurança da Informação, Criptografia, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPE

Texto associado.
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los.
  1. ✂️
  2. ✂️

226Q631671 | Informática, Criptografia, Analista, MPU, FCC

Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q647050 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q640145 | Informática, Criptografia, Analista Judiciário, TRE CE, FCC

Em relação à criptografia é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q648692 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q119712 | Segurança da Informação , Criptografia, Analista de Suporte, FINEP, CESGRANRIO

Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q121832 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q102901 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.

  1. ✂️
  2. ✂️

234Q610942 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.

  1. ✂️
  2. ✂️

235Q120259 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Associe, da melhor forma, o conceito à funcionalidade que ele implementa.
I. Criptografa ( ) Distribuição segura de
II. Função hash ( ) Identificação.
III. Biometria ( ) Lista de certificados revogados.
IV. Chaves Assimétricas ( ) Sigilo.
V. Autoridade certificadora ( ) Integridade.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

236Q622922 | Informática, Criptografia, Analista de Tecnologia, SEE SP, VUNESP

De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteção dos dados. A principal diferença desses sistemas tem relação com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q618635 | Informática, Criptografia, Analista Judiciário, TRE TO, CESPE CEBRASPE

Assinale a opção correta a respeito de criptografia.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q615309 | Informática, Criptografia, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPE

A respeito de algoritmos e estruturas de dados fundamentais da programação, julgue os itens seguintes.

Uma colisão em uma tabela de hashing consiste na existência de pelo menos duas chaves que resultam na geração de um mesmo hash referenciando determinada posição na tabela de hashing.

  1. ✂️
  2. ✂️

239Q132525 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q627379 | Informática, Criptografia, Analista Judiciário, TJ PE, FCC

Sobre criptografia é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.