Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q1050153 | Segurança da Informação, Criptografia, manhã, MF, FGV, 2024

Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

843Q1050577 | Segurança da Informação, Criptografia, Analista de Suporte, TCE PA, FGV, 2024

Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Esse conceito permite comparar sistemas criptográficos bastante distintos por meio de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

844Q1038325 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
  1. ✂️
  2. ✂️

845Q1020605 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

Leia atentamente a frase abaixo:


"Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".


Assinale a alternativa que preencha correta e respectivamente as lacunas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

846Q1028307 | Segurança da Informação, Criptografia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Uma equipe de segurança cibernética está implementando um sistema de autenticação para verificar a integridade de arquivos baixados do servidor do MPM. A ideia é que cada arquivo seja acompanhado por um hash que permita verificar se o conteúdo foi alterado durante o processo de download. A equipe decide utilizar um algoritmo de hash que gere resumos de mensagem de 128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

847Q1028339 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Segurança do Ministério Público da União (MPU) precisa cifrar um documento para outro departamento de forma a reduzir a necessidade de processamento. Resolveu fazer uso de uma cifra de transposição com a técnica cerca de trilho, pois esse tipo de cifra é um componente das cifras simétricas. A intenção é escrever a mensagem linha a linha e ler por coluna. A ordem de leitura das colunas determina a chave do algoritmo. O texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

848Q1050745 | Segurança da Informação, Criptografia, Tecnologia da Informação Soluções, EPE, FGV, 2024

Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia.

Nesse contexto, analise as afirmativas a seguir.

I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

849Q1035902 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE PE, FGV, 2025

Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir.

I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

850Q1050562 | Segurança da Informação, Criptografia, Analista de Segurança, TCE PA, FGV, 2024

Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

851Q1050452 | Segurança da Informação, Criptografia, Administrador de Banco de Dados, TCE PA, FGV, 2024

Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional (por exemplo, números do seguro social dos EUA), armazenados no banco de dados. Ela permite que clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia ao mecanismo de banco de dados. Isso diferencia aqueles que possuem os dados e podem visualizá-los e aqueles que gerenciam os dados, mas não devem ter acesso: administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários não autorizados de alto privilégio. Como resultado, os clientes podem armazenar seus dados confidenciais na nuvem com confiança e reduzir a probabilidade de roubo de dados por pessoas mal-intencionadas.
A tecnologia em questão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

853Q1040048 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

854Q1050576 | Segurança da Informação, Criptografia, Analista de Suporte, TCE PA, FGV, 2024

O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.
A motivação principal para esta mudança que visa substituir o RSA é a evolução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

855Q1063331 | Segurança da Informação, Criptografia, Área XIV Reaplicação, Câmara dos Deputados, FGV, 2024

Considerando os contratos inteligentes em blockchain, assinale a afirmação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

857Q1018246 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.
  1. ✂️
  2. ✂️

858Q1029001 | Segurança da Informação, Criptografia, Classe A, DPE RO, FGV, 2025

Considerando o funcionamento da criptografia assimétrica, avalie as afirmativas a seguir e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

859Q1037961 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:

I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.

II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.

III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

860Q1064121 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024

João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas entre os analistas da CVM. Entre outras decisões, deve definir se e quando empregar os modelos de criptografia simétrica e assimétrica.

Para isso, é necessário levar em consideração que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.