Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q616455 | Informática, Criptografia, Analista Judiciário, TRE MG, FCC

A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q617497 | Informática, Criptografia, Técnico de Defesa Aérea e Controle de Tráfego Aéreo, DECEA, CESGRANRIO

No âmbito da criptografia assimétrica, considere a seguinte situação:

João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em modo promíscuo, tornando possível Luís, detentor da chave pública de Maria, farejar todos os pacotes enviados por João.

A partir dessas informações, assinale a afirmação correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q149047 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Sobre criptologia é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q649049 | Informática, Criptografia, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

A encriptação simétrica é que tem pacotes padrões de acréscimo, enquanto os de encriptação assimétrica apresenta pacotes com diferentes comprimentos de acréscimo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

305Q642661 | Informática, Criptografia, Analista, MPE MS, FGV

Considere a descrição apresentada a seguir de um algoritmo de criptografia:

* Algoritmo simétrico

* Padrão desde 2001

* Chave de 128, 192 e 256 bits

* Algoritmo rápido quando implementado em hardware ou software

* Consome poucos recursos computacionais

* Cifra de bloco

* Altamente seguro

Assinale a alternativa que representa o algoritmo descrito anteriormente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q847987 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação.
  1. ✂️
  2. ✂️

309Q642519 | Informática, Criptografia, Técnico Judiciário, CNJ, CESPE CEBRASPE

A respeito de redes de computadores, julgue os itens subsequentes.

Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais.

  1. ✂️
  2. ✂️

310Q634402 | Informática, Criptografia, Técnico Ministerial, MPE AP, FCC

Na criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q165473 | Segurança da Informação, Criptografia, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.

  1. ✂️
  2. ✂️

312Q640097 | Informática, Criptografia, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

A criptografia simétrica é mais eficiente em velocidade que a criptografia de chave única, também conhecida como criptografia de fluxo.

  1. ✂️
  2. ✂️

313Q640355 | Informática, Criptografia, Tecnólogo, Instituto Federal de Educação, FUNIVERSA

Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q610996 | Informática, Criptografia, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.

  1. ✂️
  2. ✂️

315Q155361 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.

  1. ✂️
  2. ✂️

316Q625145 | Informática, Criptografia, Técnico Judiciário, Tribunal Regional do Trabalho 3a Região, FCC

Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard - DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q256268 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q644309 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.

  1. ✂️
  2. ✂️

319Q634108 | Informática, Criptografia, Analista Judiciário, TJ RJ, FCC

Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q642861 | Informática, Criptografia, Certificação Interna, Banco do Brasil, CESPE CEBRASPE

Assinale, entre as senhas apresentadas nas opções a seguir, a que é considerada mais segura, segundo as regras e os cuidados especiais pertinentes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.