Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q246414 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.

Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par.

  1. ✂️
  2. ✂️

43Q621853 | Informática, Criptografia, Analista Previdênciário, Manaus Previdência AM, FCC

A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados ao uso da Internet. Em relação a este tema, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q194054 | Segurança da Informação, Criptografia, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário da mensagem.

  1. ✂️
  2. ✂️

45Q630615 | Informática, Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de criptografia.

Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.

  1. ✂️
  2. ✂️

46Q219661 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

  1. ✂️
  2. ✂️

47Q218972 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Durante a fase de transmissão de dados, os dados são cifrados com criptografia simétrica.

  1. ✂️
  2. ✂️

48Q217354 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

  1. ✂️
  2. ✂️

50Q219042 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.

  1. ✂️
  2. ✂️

51Q246906 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação às cifras criptográficas, julgue os itens seguintes.

O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.

  1. ✂️
  2. ✂️

52Q649445 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Eleitoral Pernambuco, CESPE CEBRASPE, 2017

Acerca de criptografia, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q641281 | Informática, Criptografia, Especialista em Regulacao de Servicos Publicos, Agência Nacional de Telecomunicações, CESPE CEBRASPE

Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. É desaconselhável a implementação do algoritmo AES em sistemas embarcados, como smartphones e smart cards, visto que esses sistemas dispõem de pouco espaço físico e limitado poder de processamento.
  1. ✂️
  2. ✂️

54Q118608 | Segurança da Informação , Criptografia, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCC

No contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. É baseada no princípio matemático da permutação. Entre os diversos tipos dela está a geométrica. Trata-se de uma cifra de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q167114 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q245014 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.

Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.

  1. ✂️
  2. ✂️

57Q647093 | Informática, Criptografia, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018

Um algoritmo de criptografia tem como entrada um texto em letras minúsculas e como saída uma string formada apenas por letras minúsculas e espaço(s) em branco. O algoritmo tem apenas quatro regras, quais sejam:

I. Troca-se cada letra da mensagem original pela letra seguinte do alfabeto (Por exemplo, troca-se “g” por “h”).

II. A exceção da regra anterior ocorre com relação às vogais, que devem ser trocadas por um “x” (Por exemplo, tanto a vogal “a” como a “u” devem ser substituídas por um “x”).

III. Quaisquer outros caracteres da mensagem original devem ser ignorados e, portanto, excluídos da saída – inclusive os espaços em branco e símbolos de pontuação.

IV. A cada cinco letras geradas, acrescenta-se um espaço em branco na mensagem criptografada.

Tomando por base as informações acima, pode-se afirmar corretamente que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q619043 | Informática, Criptografia, Analista Judiciário, TRE MT, CESPE CEBRASPE

Acerca de criptografia, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q167430 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADES

O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.