Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q614883 | Informática, Criptografia, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

  1. ✂️
  2. ✂️

282Q625959 | Informática, Criptografia, Oficial, Ministério da Defesa Comando da Aeronáutica, Ministério da Defesa Comando da Aeronáutica, 2017

Acerca dos métodos de assinatura digital de chave pública assimétrica, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

283Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
  1. ✂️
  2. ✂️

284Q643653 | Informática, Criptografia, Técnico Ministerial, MPE AP, FCC

A assinatura digital

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q616455 | Informática, Criptografia, Analista Judiciário, TRE MG, FCC

A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q149047 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Sobre criptologia é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q624263 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de hashes criptográficos, julgue os itens que se seguem.

SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.

  1. ✂️
  2. ✂️

290Q106643 | Segurança da Informação, Criptografia, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Com relação à segurança da informação, julgue os itens seguintes.

Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.

  1. ✂️
  2. ✂️

291Q614589 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

  1. ✂️
  2. ✂️

292Q634108 | Informática, Criptografia, Analista Judiciário, TJ RJ, FCC

Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q649049 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

A encriptação simétrica é que tem pacotes padrões de acréscimo, enquanto os de encriptação assimétrica apresenta pacotes com diferentes comprimentos de acréscimo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

294Q109197 | Segurança da Informação , Criptografia, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de nãorepúdio e autenticidade de pelo menos uma das partes da comunicação.

  1. ✂️
  2. ✂️

295Q262288 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Sobre criptografia, considere:

I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas.

II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados.

III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q642458 | Informática, Criptografia, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.
  1. ✂️
  2. ✂️

297Q649137 | Informática, Criptografia, Analista de Desenvolvimento de Sistemas da Informação, Conselho Federal de Odontologia DF, Instituto Quadrix, 2017

Julgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la.
  1. ✂️
  2. ✂️

298Q639020 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O Padrão de Criptografia de Dados (DES) foi largamente usado desde sua adoção nos EUA, em 1977, até os anos 2000, quando um processo de seleção escolheu o Rijndael como novo Padrão Avançado de Criptografia (AES), em 2001. O Rijndael pode ser caracterizado como uma cifra de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q642519 | Informática, Criptografia, Técnico Judiciário, CNJ, CESPE CEBRASPE

A respeito de redes de computadores, julgue os itens subsequentes.

Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais.

  1. ✂️
  2. ✂️

300Q155361 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.