Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 801Q644788 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCEm um esquema de assinatura digital temporal de documentos é INCORRETO afirmar que ✂️ a) para garantir a confiabilidade, a informação temporal deve ser fornecida por uma PDDE. ✂️ b) o horário estabelecido pelo assinante não é confiável, pois não pode ser verificado e poderia ser utilizado de forma maliciosa pelo próprio assinante. ✂️ c) se o horário estabelecido pelo assinante for criptografado, não há necessidade de garantia de data/hora pela PDDE. ✂️ d) o horário normalmente é estabelecido pelo assinante no momento da assinatura, considerando o horário da plataforma computacional onde o documento está sendo assinado. ✂️ e) primeiramente é enviado o resumo do documento para a PDDE para emissão de protocolo e emissão de novo resumo calculado com base no original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 802Q633531 | Informática, Criptografia, Agente de Defensoria Pública, DPE SP, FCCO Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários. A lacuna deve ser preenchida corretamente com ✂️ a) Model ✂️ b) Assyncronous Data Protection ✂️ c) Data Protection Module ✂️ d) Advanced Protection Model ✂️ e) Transparent Data Encryption Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 803Q617515 | Informática, Criptografia, Analista, BACEN, FCCEm uma criptografia, o conceito de força bruta significa uma técnica para ✂️ a) eliminar todas as redundâncias na cifra. ✂️ b) tornar complexa a relação entre a chave e a cifra. ✂️ c) acrescentar aleatoriedade aos dados, tornando maior o caos. ✂️ d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave. ✂️ e) ocultar uma determinada informação para torná-la imperceptível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 804Q639373 | Informática, Criptografia, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens seguintes, acerca de criptografia e algoritmos de criptografia. Por meio da assinatura digital, é possível verificar a propriedade da autenticidade de determinada informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 805Q618481 | Informática, Criptografia, Técnico de Nível Superior V, MPOG, CESPE CEBRASPENo que se refere à criptografia, julgue os itens que se seguem. Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 806Q983811 | Segurança da Informação, Criptografia, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025Em relação ao hash, assinale a alternativa INCORRETA: ✂️ a) o mesmo conjunto de dados sempre resultará no mesmo valor de hash. ✂️ b) um hash é uma sequência de caracteres gerada a partir da aplicação de um algoritmo sobre qualquer dado digital. ✂️ c) o tamanho do hash gerado pode variar conforme o tamanho do dado original. ✂️ d) colisão ocorre quando diferentes conjuntos de dados produzem o mesmo valor de hash. ✂️ e) pequenas modificações no vestígio digital geram um hash completamente diferente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 807Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação. Em seu relatório, o responsável pela segurança descreveu a técnica usada como: ✂️ a) tempo de exponenciação constante; ✂️ b) atraso aleatório; ✂️ c) análise eletromagnética simples; ✂️ d) ofuscação; ✂️ e) análise de potência simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 808Q1041277 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 809Q1030747 | Segurança da Informação, Criptografia, Desenvolvedor de Sistemas, TCE RR, FGV, 2025Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens. Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que ✂️ a) o remetente deve gerar um par de chaves, enviar sua chave privada ao destinatário e encriptar os dados usando sua própria chave pública. ✂️ b) o remetente deve encriptar a mensagem utilizando a chave pública do destinatário e manter sua chave privada protegida para garantir a segurança na decriptação. ✂️ c) o destinatário deve compartilhar sua chave privada com o remetente para que este possa utilizá-la no processo de encriptação e garantir a confidencialidade da mensagem. ✂️ d) o remetente e o destinatário devem compartilhar uma chave pública comum e utilizá-la tanto para encriptar quanto para descriptografar as mensagens. ✂️ e) o remetente deve encriptar a mensagem utilizando a chave privada do destinatário e manter sua chave pública protegida para garantir a segurança na decriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 810Q1041275 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 811Q1041276 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 812Q1030240 | Segurança da Informação, Criptografia, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C: C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}. O tamanho típico, em bits, para n utilizado pelo RSA é ✂️ a) 1.024. ✂️ b) 2.048. ✂️ c) 3.078. ✂️ d) 4.096. ✂️ e) 5.120. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 813Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. ✂️ a) Em sistemas de deduplicação de dados, utiliza-se a função de hash para maximizar colisões, identificar conteúdos similares e reduzir o volume de armazenamento. ✂️ b) Em transmissões com protocolos TLS, a função de hash substitui a criptografia simétrica ao tornar os dados transmitidos autênticos e invioláveis. ✂️ c) Em verificação de integridade de arquivos, é recomendável utilizar funções de hash reversíveis para permitir a reconstrução dos dados originais em caso de corrupção. ✂️ d) Em assinaturas digitais, a função de hash produz um resumo criptográfico da mensagem, que é assinado com a chave privada do emissor, garantindo integridade e autenticidade. ✂️ e) Em sistemas de blockchain, a função de hash é usada para criptografar os dados da transação e, assim, garantir a confidencialidade entre os nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 814Q1038737 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta. ✂️ a) Uma das principais vantagens dos algoritmos assimétricos, como RSA e ECC, é o desempenho de processamento superior em relação aos algoritmos simétricos para cifragem de grandes volumes de dados. ✂️ b) O AES (Advanced Encryption Standard) é considerado um algoritmo de chave pública por utilizar blocos de 128 bits e chaves de até 256 bits. ✂️ c) Os algoritmos de criptografia assimétrica, por utilizarem pares de chaves distintas, são menos suscetíveis a ataques de força bruta que os de criptografia simétrica, independentemente do tamanho da chave. ✂️ d) Algoritmos de criptografia simétrica, como DES e 3DES, baseiam-se em aritmética de curvas elípticas para garantirem segurança contra fatoração de inteiros em larga escala. ✂️ e) O algoritmo RSA permite tanto a confidencialidade quanto a autenticação de mensagens, podendo ser usado para criptografar dados e assinar digitalmente documentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 815Q1017815 | Segurança da Informação, Criptografia, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025Assinale a opção em que é corretamente apresentado um algoritmo de criptografia que utiliza cifra de fluxo. ✂️ a) CHACHA20 ✂️ b) 3DES ✂️ c) RSA ✂️ d) AES ✂️ e) SHA256 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 816Q1048666 | Segurança da Informação, Criptografia, Procurador do Tribunal de Contas, TCE PE, FGV, 2025O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados. Com relação à encriptação, analise as afirmativas a seguir. I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP). II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso. III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google. Está correto o que se afirma em: ✂️ a) II, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 817Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens. ( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta. ( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade. ( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada. ✂️ a) (F); (F); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (V); (F); (F); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 818Q1041271 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 819Q1047261 | Segurança da Informação, Criptografia, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles. Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta. ( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário. ( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada. ( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital. ( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação. ✂️ a) (V); (V); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (F); (F); (V); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 820Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais: I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
801Q644788 | Informática, Criptografia, Analista Judiciário, TRF 2a, FCCEm um esquema de assinatura digital temporal de documentos é INCORRETO afirmar que ✂️ a) para garantir a confiabilidade, a informação temporal deve ser fornecida por uma PDDE. ✂️ b) o horário estabelecido pelo assinante não é confiável, pois não pode ser verificado e poderia ser utilizado de forma maliciosa pelo próprio assinante. ✂️ c) se o horário estabelecido pelo assinante for criptografado, não há necessidade de garantia de data/hora pela PDDE. ✂️ d) o horário normalmente é estabelecido pelo assinante no momento da assinatura, considerando o horário da plataforma computacional onde o documento está sendo assinado. ✂️ e) primeiramente é enviado o resumo do documento para a PDDE para emissão de protocolo e emissão de novo resumo calculado com base no original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
802Q633531 | Informática, Criptografia, Agente de Defensoria Pública, DPE SP, FCCO Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários. A lacuna deve ser preenchida corretamente com ✂️ a) Model ✂️ b) Assyncronous Data Protection ✂️ c) Data Protection Module ✂️ d) Advanced Protection Model ✂️ e) Transparent Data Encryption Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
803Q617515 | Informática, Criptografia, Analista, BACEN, FCCEm uma criptografia, o conceito de força bruta significa uma técnica para ✂️ a) eliminar todas as redundâncias na cifra. ✂️ b) tornar complexa a relação entre a chave e a cifra. ✂️ c) acrescentar aleatoriedade aos dados, tornando maior o caos. ✂️ d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave. ✂️ e) ocultar uma determinada informação para torná-la imperceptível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
804Q639373 | Informática, Criptografia, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens seguintes, acerca de criptografia e algoritmos de criptografia. Por meio da assinatura digital, é possível verificar a propriedade da autenticidade de determinada informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
805Q618481 | Informática, Criptografia, Técnico de Nível Superior V, MPOG, CESPE CEBRASPENo que se refere à criptografia, julgue os itens que se seguem. Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
806Q983811 | Segurança da Informação, Criptografia, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025Em relação ao hash, assinale a alternativa INCORRETA: ✂️ a) o mesmo conjunto de dados sempre resultará no mesmo valor de hash. ✂️ b) um hash é uma sequência de caracteres gerada a partir da aplicação de um algoritmo sobre qualquer dado digital. ✂️ c) o tamanho do hash gerado pode variar conforme o tamanho do dado original. ✂️ d) colisão ocorre quando diferentes conjuntos de dados produzem o mesmo valor de hash. ✂️ e) pequenas modificações no vestígio digital geram um hash completamente diferente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
807Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação. Em seu relatório, o responsável pela segurança descreveu a técnica usada como: ✂️ a) tempo de exponenciação constante; ✂️ b) atraso aleatório; ✂️ c) análise eletromagnética simples; ✂️ d) ofuscação; ✂️ e) análise de potência simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
808Q1041277 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
809Q1030747 | Segurança da Informação, Criptografia, Desenvolvedor de Sistemas, TCE RR, FGV, 2025Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens. Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que ✂️ a) o remetente deve gerar um par de chaves, enviar sua chave privada ao destinatário e encriptar os dados usando sua própria chave pública. ✂️ b) o remetente deve encriptar a mensagem utilizando a chave pública do destinatário e manter sua chave privada protegida para garantir a segurança na decriptação. ✂️ c) o destinatário deve compartilhar sua chave privada com o remetente para que este possa utilizá-la no processo de encriptação e garantir a confidencialidade da mensagem. ✂️ d) o remetente e o destinatário devem compartilhar uma chave pública comum e utilizá-la tanto para encriptar quanto para descriptografar as mensagens. ✂️ e) o remetente deve encriptar a mensagem utilizando a chave privada do destinatário e manter sua chave pública protegida para garantir a segurança na decriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
810Q1041275 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
811Q1041276 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
812Q1030240 | Segurança da Informação, Criptografia, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C: C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}. O tamanho típico, em bits, para n utilizado pelo RSA é ✂️ a) 1.024. ✂️ b) 2.048. ✂️ c) 3.078. ✂️ d) 4.096. ✂️ e) 5.120. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
813Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. ✂️ a) Em sistemas de deduplicação de dados, utiliza-se a função de hash para maximizar colisões, identificar conteúdos similares e reduzir o volume de armazenamento. ✂️ b) Em transmissões com protocolos TLS, a função de hash substitui a criptografia simétrica ao tornar os dados transmitidos autênticos e invioláveis. ✂️ c) Em verificação de integridade de arquivos, é recomendável utilizar funções de hash reversíveis para permitir a reconstrução dos dados originais em caso de corrupção. ✂️ d) Em assinaturas digitais, a função de hash produz um resumo criptográfico da mensagem, que é assinado com a chave privada do emissor, garantindo integridade e autenticidade. ✂️ e) Em sistemas de blockchain, a função de hash é usada para criptografar os dados da transação e, assim, garantir a confidencialidade entre os nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
814Q1038737 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta. ✂️ a) Uma das principais vantagens dos algoritmos assimétricos, como RSA e ECC, é o desempenho de processamento superior em relação aos algoritmos simétricos para cifragem de grandes volumes de dados. ✂️ b) O AES (Advanced Encryption Standard) é considerado um algoritmo de chave pública por utilizar blocos de 128 bits e chaves de até 256 bits. ✂️ c) Os algoritmos de criptografia assimétrica, por utilizarem pares de chaves distintas, são menos suscetíveis a ataques de força bruta que os de criptografia simétrica, independentemente do tamanho da chave. ✂️ d) Algoritmos de criptografia simétrica, como DES e 3DES, baseiam-se em aritmética de curvas elípticas para garantirem segurança contra fatoração de inteiros em larga escala. ✂️ e) O algoritmo RSA permite tanto a confidencialidade quanto a autenticação de mensagens, podendo ser usado para criptografar dados e assinar digitalmente documentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
815Q1017815 | Segurança da Informação, Criptografia, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025Assinale a opção em que é corretamente apresentado um algoritmo de criptografia que utiliza cifra de fluxo. ✂️ a) CHACHA20 ✂️ b) 3DES ✂️ c) RSA ✂️ d) AES ✂️ e) SHA256 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
816Q1048666 | Segurança da Informação, Criptografia, Procurador do Tribunal de Contas, TCE PE, FGV, 2025O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados. Com relação à encriptação, analise as afirmativas a seguir. I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP). II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso. III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google. Está correto o que se afirma em: ✂️ a) II, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
817Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens. ( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta. ( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade. ( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada. ✂️ a) (F); (F); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (V); (F); (F); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
818Q1041271 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
819Q1047261 | Segurança da Informação, Criptografia, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles. Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta. ( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário. ( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada. ( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital. ( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação. ✂️ a) (V); (V); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (F); (F); (V); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
820Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais: I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro