Questões de Concursos: Criptografia Prepare-se para a prova com questões de Criptografia de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Criptografia Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 61 Q166792 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCCNa área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que a) os algoritmos e as chaves devem ser secretos. b) os algoritmos devem ser secretos e uma chave pode ser pública. c) o comprimento da chave deve ser definido de acordo com o nível de segurança exigido. d) os algoritmos devem obrigatoriamente incluir permutação e substituição de símbolos. e) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 62 Q116394 | Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGVA respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir. I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso. II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica. Assinale: a) se somente a afirmativa I estiver correta. b) se somente a afirmativa II estiver correta. c) se somente a afirmativa III estiver correta. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 63 Q641281 | Informática, Criptografia, Especialista em Regulação de Serviços Públicos de Telecomunicações, Agência Nacional de Telecomunicações, CESPE CEBRASPEAcerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. É desaconselhável a implementação do algoritmo AES em sistemas embarcados, como smartphones e smart cards, visto que esses sistemas dispõem de pouco espaço físico e limitado poder de processamento. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 64 Q629749 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à criptografia, analise as afirmativas a seguir: I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento. II. O não repúdio é obtido através de criptografia simétrica. III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 65 Q634007 | Informática, Criptografia, Analista, MPE MS, FGVConsidere a seguinte afirmação: O algoritmo MD5 não é resistente à colisão. Esta afirmação significa que a) a informação gerada por meio de MD5 pode ser destruída durante o trajeto entre origem e destino. b) durante a troca de chaves, uma chave pode acidentalmente destruir a outra, aumentando em muito o overhead do processo devido à necessidade de gerar novas chaves. c) o algoritmo MD5 permite, com probabilidade relativamente alta, que duas entradas diferentes produzam o mesmo valor de hash. d) o uso do MD5 não é recomendável em ambientes de rede baseados em rede Ethernet com switches e hubs, mesmo utilizando?se cabos UTP. e) o valor obtido através do MD5 pode ser facilmente revertido ao seu valor original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 66 Q230725 | Segurança da Informação, Criptografia, Programador de Computador, TRE CE, FCCSobre criptografia é correto afirmar: a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 67 Q631899 | Informática, Criptografia, Analista Ministerial, MPE PE, FCCSobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Está correto o que consta em a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 68 Q101672 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 69 Q116007 | Segurança da Informação , Criptografia, Analista de Segurança, MEC, FGVEm um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação: I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto. III. Assim, "A" se torna "C," e "B" se torna "D". IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições". V. João Alberto recebe a mensagem e a decodifica. VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave: a) secreta. b) reversa. c) simétrica. d) reservada. e) assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 70 Q658325 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJPA PA, CESPE CEBRASPE, 2020O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como a) exponenciação constante. b) exponenciação modular. c) ofuscação. d) preenchimento ótimo. e) tempo de exponenciação constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
61 Q166792 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCCNa área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que a) os algoritmos e as chaves devem ser secretos. b) os algoritmos devem ser secretos e uma chave pode ser pública. c) o comprimento da chave deve ser definido de acordo com o nível de segurança exigido. d) os algoritmos devem obrigatoriamente incluir permutação e substituição de símbolos. e) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
62 Q116394 | Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGVA respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir. I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso. II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica. Assinale: a) se somente a afirmativa I estiver correta. b) se somente a afirmativa II estiver correta. c) se somente a afirmativa III estiver correta. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
63 Q641281 | Informática, Criptografia, Especialista em Regulação de Serviços Públicos de Telecomunicações, Agência Nacional de Telecomunicações, CESPE CEBRASPEAcerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. É desaconselhável a implementação do algoritmo AES em sistemas embarcados, como smartphones e smart cards, visto que esses sistemas dispõem de pouco espaço físico e limitado poder de processamento. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
64 Q629749 | Informática, Criptografia, Analista de Procuradoria, Procuradoria Geral do Estado RO, FGVEm relação à criptografia, analise as afirmativas a seguir: I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento. II. O não repúdio é obtido através de criptografia simétrica. III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
65 Q634007 | Informática, Criptografia, Analista, MPE MS, FGVConsidere a seguinte afirmação: O algoritmo MD5 não é resistente à colisão. Esta afirmação significa que a) a informação gerada por meio de MD5 pode ser destruída durante o trajeto entre origem e destino. b) durante a troca de chaves, uma chave pode acidentalmente destruir a outra, aumentando em muito o overhead do processo devido à necessidade de gerar novas chaves. c) o algoritmo MD5 permite, com probabilidade relativamente alta, que duas entradas diferentes produzam o mesmo valor de hash. d) o uso do MD5 não é recomendável em ambientes de rede baseados em rede Ethernet com switches e hubs, mesmo utilizando?se cabos UTP. e) o valor obtido através do MD5 pode ser facilmente revertido ao seu valor original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
66 Q230725 | Segurança da Informação, Criptografia, Programador de Computador, TRE CE, FCCSobre criptografia é correto afirmar: a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
67 Q631899 | Informática, Criptografia, Analista Ministerial, MPE PE, FCCSobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Está correto o que consta em a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
68 Q101672 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
69 Q116007 | Segurança da Informação , Criptografia, Analista de Segurança, MEC, FGVEm um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação: I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto. III. Assim, "A" se torna "C," e "B" se torna "D". IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições". V. João Alberto recebe a mensagem e a decodifica. VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave: a) secreta. b) reversa. c) simétrica. d) reservada. e) assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
70 Q658325 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJPA PA, CESPE CEBRASPE, 2020O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como a) exponenciação constante. b) exponenciação modular. c) ofuscação. d) preenchimento ótimo. e) tempo de exponenciação constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro