Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q102901 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.

  1. ✂️
  2. ✂️

302Q642570 | Informática, Criptografia, Analista, MPE MS, FGV

Em relação à Certificação Digital, analise as afirmativas a seguir:

I. Garante confidencialidade da informação por meio de assinatura digital.

II. Se houver quebra de segurança do certificado digital, a chave privada terá de ser trocada, mas a chave pública original pode ser mantida.

III. Existem dois modelos de emissão de certificados: Infraestrutura de Chave Pública e Teia de Confiança.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q634402 | Informática, Criptografia, Técnico Ministerial, MPE AP, FCC

Na criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q642861 | Informática, Criptografia, Certificação Interna, Banco do Brasil, CESPE CEBRASPE

Assinale, entre as senhas apresentadas nas opções a seguir, a que é considerada mais segura, segundo as regras e os cuidados especiais pertinentes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q633932 | Informática, Criptografia, Analista Judiciário, TJ MA, IESES

A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:

I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.

II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.

III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.

É correto dizer que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

306Q643429 | Informática, Criptografia, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

  1. ✂️
  2. ✂️

307Q120759 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q115960 | Segurança da Informação , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

309Q617529 | Informática, Criptografia, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q642708 | Informática, Criptografia, Analista de Tecnologia da Informação, Universidade Federal da Paraíba PB, IDECAN

Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens “criptografadas”, aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las. Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo de encriptação assimétrico.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

311Q610996 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.

  1. ✂️
  2. ✂️

312Q633534 | Informática, Criptografia, Analista do MPU, MPU, CESPE CEBRASPE

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica.

  1. ✂️
  2. ✂️

313Q647667 | Informática, Criptografia, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

Acerca da segurança de sistemas, julgue os itens de 107 a 115. Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança.
  1. ✂️
  2. ✂️

314Q625145 | Informática, Criptografia, Técnico Judiciário, Tribunal Regional do Trabalho 3a Região, FCC

Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard - DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q617497 | Informática, Criptografia, Técnico de Defesa Aérea e Controle de Tráfego Aéreo, DECEA, CESGRANRIO

No âmbito da criptografia assimétrica, considere a seguinte situação:

João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em modo promíscuo, tornando possível Luís, detentor da chave pública de Maria, farejar todos os pacotes enviados por João.

A partir dessas informações, assinale a afirmação correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q634678 | Informática, Criptografia, Analista, SERPRO, CESPE CEBRASPE

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica.

  1. ✂️
  2. ✂️

318Q640097 | Informática, Criptografia, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

A criptografia simétrica é mais eficiente em velocidade que a criptografia de chave única, também conhecida como criptografia de fluxo.

  1. ✂️
  2. ✂️

319Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q618672 | Informática, Criptografia, Técnico em Informática, Metrô DF, IADES

A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.