Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q627106 | Informática, Criptografia, Analista de Sistemas, CEPE PE, UPENET IAUPE

Sobre criptografia, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q838182 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.

  1. ✂️
  2. ✂️

83Q107281 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Texto associado.

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.

  1. ✂️
  2. ✂️

84Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
  1. ✂️
  2. ✂️

85Q112179 | Segurança da Informação , Criptografia, Analista de Informática Suporte Técnico, MPU, FCC

Na criptografia de chave simétrica,

I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q629380 | Informática, Criptografia, Analista Judiciário, TRT 11a, FCC

Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q117825 | Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGV

O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação, é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q649794 | Informática, Criptografia, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

90Q633947 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q149844 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q133809 | Segurança da Informação, Criptografia, Analista do Ministério Público, MPE SE, FCC

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q636434 | Informática, Criptografia, Perito Criminal, Polícia Civil DF, IADES

Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q646169 | Informática, Criptografia, Técnico em Suporte de Rede, CFA, IADES

Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

96Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Texto associado.

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação.

  1. ✂️
  2. ✂️

97Q623001 | Informática, Criptografia, Analista de Tecnologia da Informação Perfil III, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida.
  1. ✂️
  2. ✂️

98Q838922 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas.

  1. ✂️
  2. ✂️

99Q628758 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGV

Em relação à assinatura digital, analise as afirmativas a seguir:

I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.

II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.

III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q645793 | Informática, Criptografia, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.