Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q644788 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCC

Em um esquema de assinatura digital temporal de documentos é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

802Q633531 | Informática, Criptografia, Agente de Defensoria Pública, DPE SP, FCC

O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.

A lacuna deve ser preenchida corretamente com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q617515 | Informática, Criptografia, Analista, BACEN, FCC

Em uma criptografia, o conceito de força bruta significa uma técnica para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

805Q618481 | Informática, Criptografia, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

No que se refere à criptografia, julgue os itens que se seguem.

Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração.

  1. ✂️
  2. ✂️

806Q983811 | Segurança da Informação, Criptografia, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025

Em relação ao hash, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q1041277 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.

  1. ✂️
  2. ✂️

809Q1030747 | Segurança da Informação, Criptografia, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

810Q1041275 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.

  1. ✂️
  2. ✂️

811Q1041276 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.

  1. ✂️
  2. ✂️

812Q1030240 | Segurança da Informação, Criptografia, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025

O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:

C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q1038737 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

816Q1048666 | Segurança da Informação, Criptografia, Procurador do Tribunal de Contas, TCE PE, FGV, 2025

O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados.

Com relação à encriptação, analise as afirmativas a seguir.

I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

817Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.
( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.
( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.
( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

818Q1041271 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala.

  1. ✂️
  2. ✂️

819Q1047261 | Segurança da Informação, Criptografia, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles.
Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.

( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.
( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.
( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.
( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

820Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024

Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais:

I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.