Início

Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


861Q1039831 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 12 Região SC, FCC

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

862Q1036678 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

863Q1028577 | Segurança da Informação, Criptografia, Tecnologia da Informação, MPE RJ, FGV, 2025

Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q1038324 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
  1. ✂️
  2. ✂️

865Q1018245 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte.
  1. ✂️
  2. ✂️

866Q1036677 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

867Q1037505 | Segurança da Informação, Criptografia, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024

A criptografia simétrica, ou criptografia convencional, apresenta elementos fundamentais em seu modelo.
Nesse contexto, um esquema de criptografia simétrica apresenta como componente, exceto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

868Q1054597 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.
  1. ✂️
  2. ✂️

869Q1032634 | Segurança da Informação, Criptografia, Classe B, DPE RO, FGV, 2025

A infraestrutura blockchain mantém cadeias de blocos, que representam a construção básica na infraestrutura. Estes blocos são constituídos de cabeçalho e corpo.
No cabeçalho de um bloco o componente (ou estrutura de campo) Nbits representa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

870Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCC

As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

871Q1034487 | Segurança da Informação, Criptografia, Tecnologia com Especialidade em Análise de Dados, TCE RR, FGV, 2025

A proteção de dados em trânsito é uma das principais preocupações em segurança da informação.
Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

872Q1037966 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.

II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.

III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

873Q1036360 | Segurança da Informação, Criptografia, Desenvolvimento, BANESE, AOCP, 2022

Com as transmissões sem fio, tornou-se fácil para os computadores próximos receberem pacotes de informações não destinados a eles. Para evitar esse tipo de problema, o padrão 802.11 incluiu um esquema de criptografia. Entretanto o esquema logo foi quebrado, sendo necessário sua substituição por esquemas mais recentes. Desse modo, assinale a alternativa que apresenta corretamente o referido esquema, apresentado pelo padrão 802.11, que continha falhas na criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

874Q1028349 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Segurança da Informação implementou um sistema de segurança no Ministério Público da União (MPU) para detectar intrusão e vírus em sua rede local. Eles efetuaram o cálculo da função de hash dos arquivos existentes e guardaram-no de forma segura. Caso houvesse dúvida quanto a algum arquivo malicioso, seu hash seria calculado e comparado com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

875Q1084046 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

876Q1087377 | Segurança da Informação, Criptografia, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório.
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

877Q1087216 | Segurança da Informação, Criptografia, Análise de Sistemas, TJ RJ, FCC

Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.