Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOO uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave ✂️ a) privada do emissor ✂️ b) privada do receptor ✂️ c) pública do emissor ✂️ d) pública do receptor ✂️ e) pública do emissor e a chave privada do receptor Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018A respeito dos métodos de criptografia, assinale a opção correta. ✂️ a) Esses métodos classificam-se em cifragem e decifragem de chaves. ✂️ b) Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. ✂️ c) Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem. ✂️ d) A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais. ✂️ e) Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCECom relação à criptografia, é INCORRETO afirmar que: ✂️ a) criptografia simétrica usa a mesma chave para codificar e decodificar uma mensagem; ✂️ b) RSA é um algoritmo de criptografia assimétrico; ✂️ c) o algoritmo DES possui os modos de operação ECB, CBC e CFB; ✂️ d) o protocolo SSL exige que ambos servidor e cliente tenham certificados digitais; ✂️ e) MD5 e SHA-1 são funções de resumo de mensagens (hash). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q119560 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOConsidere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.Sobre este algoritmo é INCORRETO afirmar que ✂️ a) pode ser utilizado para criptografar a senha dos usuários que será armazenada no banco de dados em sites que utilizam informações de login/senha para permitir o acesso ou não de usuários. ✂️ b) pode ser utilizado na verificação da integridade de arquivos transmitidos através de softwares que utilizam protocolo ponto a ponto. ✂️ c) gera sempre como saída um código de mesmo tamanho para textos de entrada de tamanhos diferentes. ✂️ d) é amplamente utilizado em processos de assinatura digital pelo fato de apresentar um número de colisões de hash muito grande. ✂️ e) é unidirecional, ou seja, sua saída não pode ser transformada novamente no texto que lhe deu origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q625325 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFCAlgoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que: ✂️ a) O algoritmo SHA-512 gera chaves de 128 bits de comprimento. ✂️ b) O algoritmo SHA1 é antecessor e considerado a base para o algoritmo MD5. ✂️ c) A família de algoritmos SHA gera pares de chave, uma pública e uma privada. ✂️ d) O algoritmo SHA-512 é usado atualmente para criptografar o tráfego na conexão do tipo SSH. ✂️ e) O algoritmo SHA-256 apresenta forte colisão de resultados, por este motivo foi substituído pelo SHA-512. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre a criptografia simétrica, é correto afirmar: ✂️ a) Usa a mesma chave secreta para criptografar e decriptar. ✂️ b) A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada. ✂️ c) A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. ✂️ d) Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. ✂️ e) Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOO uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave ✂️ a) privada do emissor ✂️ b) privada do receptor ✂️ c) pública do emissor ✂️ d) pública do receptor ✂️ e) pública do emissor e a chave privada do receptor Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018A respeito dos métodos de criptografia, assinale a opção correta. ✂️ a) Esses métodos classificam-se em cifragem e decifragem de chaves. ✂️ b) Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. ✂️ c) Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem. ✂️ d) A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais. ✂️ e) Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCECom relação à criptografia, é INCORRETO afirmar que: ✂️ a) criptografia simétrica usa a mesma chave para codificar e decodificar uma mensagem; ✂️ b) RSA é um algoritmo de criptografia assimétrico; ✂️ c) o algoritmo DES possui os modos de operação ECB, CBC e CFB; ✂️ d) o protocolo SSL exige que ambos servidor e cliente tenham certificados digitais; ✂️ e) MD5 e SHA-1 são funções de resumo de mensagens (hash). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q119560 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOConsidere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.Sobre este algoritmo é INCORRETO afirmar que ✂️ a) pode ser utilizado para criptografar a senha dos usuários que será armazenada no banco de dados em sites que utilizam informações de login/senha para permitir o acesso ou não de usuários. ✂️ b) pode ser utilizado na verificação da integridade de arquivos transmitidos através de softwares que utilizam protocolo ponto a ponto. ✂️ c) gera sempre como saída um código de mesmo tamanho para textos de entrada de tamanhos diferentes. ✂️ d) é amplamente utilizado em processos de assinatura digital pelo fato de apresentar um número de colisões de hash muito grande. ✂️ e) é unidirecional, ou seja, sua saída não pode ser transformada novamente no texto que lhe deu origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q625325 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFCAlgoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que: ✂️ a) O algoritmo SHA-512 gera chaves de 128 bits de comprimento. ✂️ b) O algoritmo SHA1 é antecessor e considerado a base para o algoritmo MD5. ✂️ c) A família de algoritmos SHA gera pares de chave, uma pública e uma privada. ✂️ d) O algoritmo SHA-512 é usado atualmente para criptografar o tráfego na conexão do tipo SSH. ✂️ e) O algoritmo SHA-256 apresenta forte colisão de resultados, por este motivo foi substituído pelo SHA-512. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre a criptografia simétrica, é correto afirmar: ✂️ a) Usa a mesma chave secreta para criptografar e decriptar. ✂️ b) A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada. ✂️ c) A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. ✂️ d) Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. ✂️ e) Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro