Início Questões de Concursos Criptografia Resolva questões de Criptografia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOO uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave ✂️ a) privada do emissor ✂️ b) privada do receptor ✂️ c) pública do emissor ✂️ d) pública do receptor ✂️ e) pública do emissor e a chave privada do receptor Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018A respeito dos métodos de criptografia, assinale a opção correta. ✂️ a) Esses métodos classificam-se em cifragem e decifragem de chaves. ✂️ b) Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. ✂️ c) Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem. ✂️ d) A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais. ✂️ e) Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCECom relação à criptografia, é INCORRETO afirmar que: ✂️ a) criptografia simétrica usa a mesma chave para codificar e decodificar uma mensagem; ✂️ b) RSA é um algoritmo de criptografia assimétrico; ✂️ c) o algoritmo DES possui os modos de operação ECB, CBC e CFB; ✂️ d) o protocolo SSL exige que ambos servidor e cliente tenham certificados digitais; ✂️ e) MD5 e SHA-1 são funções de resumo de mensagens (hash). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q119560 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOConsidere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.Sobre este algoritmo é INCORRETO afirmar que ✂️ a) pode ser utilizado para criptografar a senha dos usuários que será armazenada no banco de dados em sites que utilizam informações de login/senha para permitir o acesso ou não de usuários. ✂️ b) pode ser utilizado na verificação da integridade de arquivos transmitidos através de softwares que utilizam protocolo ponto a ponto. ✂️ c) gera sempre como saída um código de mesmo tamanho para textos de entrada de tamanhos diferentes. ✂️ d) é amplamente utilizado em processos de assinatura digital pelo fato de apresentar um número de colisões de hash muito grande. ✂️ e) é unidirecional, ou seja, sua saída não pode ser transformada novamente no texto que lhe deu origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q625325 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFCAlgoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que: ✂️ a) O algoritmo SHA-512 gera chaves de 128 bits de comprimento. ✂️ b) O algoritmo SHA1 é antecessor e considerado a base para o algoritmo MD5. ✂️ c) A família de algoritmos SHA gera pares de chave, uma pública e uma privada. ✂️ d) O algoritmo SHA-512 é usado atualmente para criptografar o tráfego na conexão do tipo SSH. ✂️ e) O algoritmo SHA-256 apresenta forte colisão de resultados, por este motivo foi substituído pelo SHA-512. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre a criptografia simétrica, é correto afirmar: ✂️ a) Usa a mesma chave secreta para criptografar e decriptar. ✂️ b) A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada. ✂️ c) A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. ✂️ d) Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. ✂️ e) Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q257044 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computador, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q611585 | Informática, CriptografiaPara criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o: ✂️ a) CBC (Cipher-block chaining); ✂️ b) ECB (Electronic Code Book); ✂️ c) CFB (Cipher feedback); ✂️ d) OFB (Output feedback); ✂️ e) ICM (Integer Counter Mode). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q220083 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q631809 | Informática, Criptografia, Técnico Judiciário, TRT 17a, CESPE CEBRASPECom base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q219070 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q245514 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q241411 | Segurança da Informação, Criptografia, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q625734 | Informática, Criptografia, Auditoria de Tecnologia da Informática, TCE CE, FCCEm 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o ✂️ a) Triple Data Encryption Standard. ✂️ b) Advanced Encryption Standard. ✂️ c) Wired Equivalent Privacy. ✂️ d) Wireless Application Protocol. ✂️ e) Data Encryption Standard. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q626688 | Informática, Criptografia, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOO uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave ✂️ a) privada do emissor ✂️ b) privada do receptor ✂️ c) pública do emissor ✂️ d) pública do receptor ✂️ e) pública do emissor e a chave privada do receptor Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018A respeito dos métodos de criptografia, assinale a opção correta. ✂️ a) Esses métodos classificam-se em cifragem e decifragem de chaves. ✂️ b) Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. ✂️ c) Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem. ✂️ d) A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais. ✂️ e) Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCECom relação à criptografia, é INCORRETO afirmar que: ✂️ a) criptografia simétrica usa a mesma chave para codificar e decodificar uma mensagem; ✂️ b) RSA é um algoritmo de criptografia assimétrico; ✂️ c) o algoritmo DES possui os modos de operação ECB, CBC e CFB; ✂️ d) o protocolo SSL exige que ambos servidor e cliente tenham certificados digitais; ✂️ e) MD5 e SHA-1 são funções de resumo de mensagens (hash). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q119560 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOConsidere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.Sobre este algoritmo é INCORRETO afirmar que ✂️ a) pode ser utilizado para criptografar a senha dos usuários que será armazenada no banco de dados em sites que utilizam informações de login/senha para permitir o acesso ou não de usuários. ✂️ b) pode ser utilizado na verificação da integridade de arquivos transmitidos através de softwares que utilizam protocolo ponto a ponto. ✂️ c) gera sempre como saída um código de mesmo tamanho para textos de entrada de tamanhos diferentes. ✂️ d) é amplamente utilizado em processos de assinatura digital pelo fato de apresentar um número de colisões de hash muito grande. ✂️ e) é unidirecional, ou seja, sua saída não pode ser transformada novamente no texto que lhe deu origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q625325 | Informática, Criptografia, Técnico de Laboratório, UFCE CE, CCV UFCAlgoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que: ✂️ a) O algoritmo SHA-512 gera chaves de 128 bits de comprimento. ✂️ b) O algoritmo SHA1 é antecessor e considerado a base para o algoritmo MD5. ✂️ c) A família de algoritmos SHA gera pares de chave, uma pública e uma privada. ✂️ d) O algoritmo SHA-512 é usado atualmente para criptografar o tráfego na conexão do tipo SSH. ✂️ e) O algoritmo SHA-256 apresenta forte colisão de resultados, por este motivo foi substituído pelo SHA-512. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre a criptografia simétrica, é correto afirmar: ✂️ a) Usa a mesma chave secreta para criptografar e decriptar. ✂️ b) A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada. ✂️ c) A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. ✂️ d) Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. ✂️ e) Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q257044 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computador, TRE SP, FCCCom relação à criptografia é correto afirmar: ✂️ a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos. ✂️ b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade. ✂️ c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. ✂️ d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave. ✂️ e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q611585 | Informática, CriptografiaPara criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o: ✂️ a) CBC (Cipher-block chaining); ✂️ b) ECB (Electronic Code Book); ✂️ c) CFB (Cipher feedback); ✂️ d) OFB (Output feedback); ✂️ e) ICM (Integer Counter Mode). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q220083 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q631809 | Informática, Criptografia, Técnico Judiciário, TRT 17a, CESPE CEBRASPECom base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q247075 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q219070 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q245514 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q241411 | Segurança da Informação, Criptografia, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q625734 | Informática, Criptografia, Auditoria de Tecnologia da Informática, TCE CE, FCCEm 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o ✂️ a) Triple Data Encryption Standard. ✂️ b) Advanced Encryption Standard. ✂️ c) Wired Equivalent Privacy. ✂️ d) Wireless Application Protocol. ✂️ e) Data Encryption Standard. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q626688 | Informática, Criptografia, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro