Questões de Concursos Criptografia

Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

A respeito dos métodos de criptografia, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre criptografia, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

Com relação à criptografia, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q119560 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.

Imagem 014.jpg
Imagem 015.jpg
Imagem 016.jpg

Sobre este algoritmo é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Uma regra fundamental da criptografia é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q625325 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFC

Algoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a criptografia simétrica, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.