Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q1041274 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.

  1. ✂️
  2. ✂️

822Q1042706 | Segurança da Informação, Criptografia, Desenvolvimento de Software, DATAPREV, FGV, 2024

Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações.
Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

823Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025

Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q977292 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

Objetivando aumentar a segurança na comunicação, o protocolo conhecido como POP3S empregado no Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens. Basicamente, POP3S é o POP3 rodando sobre uma camada de segurança que emprega uma tecnologia de criptografia. Diante do exposto, o nome da tecnologia de segurança empregada atualmente pelo protocolo POP3 para proteger a comunicação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

825Q1037556 | Segurança da Informação, Criptografia, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada.
Um exemplo de algoritmo que utiliza esse modelo de função é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

827Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
  1. ✂️
  2. ✂️

828Q1044377 | Segurança da Informação, Criptografia, Tecnologia da Informação, TJ MT, FGV, 2024

A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

829Q977312 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir:

Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

830Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).
  1. ✂️
  2. ✂️

831Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q1089336 | Segurança da Informação, Criptografia, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

834Q1082286 | Segurança da Informação, Criptografia, Área Desenvolvimento, IF PE, FUNCERN, 2025

Uma fintech está desenvolvendo um aplicativo que utiliza criptografia assimétrica para autenticar transações financeiras. Cada usuário possui um par de chaves gerado localmente (privada e pública). No entanto, um usuário perdeu o dispositivo onde sua chave privada estava armazenada, mas ainda possui a chave pública registrada no servidor.

Assinale a opção que apresenta o impacto mais provável dessa situação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q1044422 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.

1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica

( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard


Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q1059904 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024

Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo:

I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

837Q1050746 | Segurança da Informação, Criptografia, Tecnologia da Informação Soluções, EPE, FGV, 2024

Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

838Q1064131 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024

Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q1028348 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

840Q1037584 | Segurança da Informação, Criptografia, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

No contexto de criptografia, observe o texto abaixo.

“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”

O texto se refere ao algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.