Buscar

SIMULADO1 TI Segurança da Informação para Analista (CENSIPAM) 2023

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

201) 
202) 
203) 
TI Segurança da Informação para Analista (CENSIPAM) 2023
https://www.tecconcursos.com.br/s/Q30j5W
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2499374
Instituto ACCESS - Ana TI (UFFS)/UFFS/2023
TI - Segurança da Informação - Gerenciamento das Operações e Comunicações
A gerência de redes pode ser definida como o processo de controlar uma rede de computadores,
de tal modo que seja possível maximizar sua eficiência e produtividade. Nesse contexto, a gerência de
redes pode ser classificada em cinco áreas funcionais, sendo que uma delas restringe o acesso à rede e
impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação
dos recursos de rede. Essa área funcional é denominada gerência de
a) falhas.
b) segurança.
c) desempenho.
d) configuração.
e) contabilização.
www.tecconcursos.com.br/questoes/2575667
CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023
TI - Segurança da Informação - Gerenciamento das Operações e Comunicações
A métrica das ferramentas de alta disponibilidade que mede por quanto tempo um sistema fica
inoperante antes de ser recuperado ou substituído é o
a) tempo médio entre falhas (MTBF).
b) objetivo de ponto de recuperação (RPO).
c) downtime médio.
d) objetivo de tempo de recuperação (RTO).
e) gerenciamento proativo do desempenho.
www.tecconcursos.com.br/questoes/2323008
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Gestão de Projetos de TI/2023
TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR
ISO/IEC 27001, 27002 e outras)
A norma ISO 27002 visa estabelecer diretrizes e princípios gerais para iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma empresa.
Além disso, ela inclui a seleção, a implementação e o gerenciamento de controles,
considerando os ambientes de risco encontrados em uma empresa. São considerados
benefícios dessa normativa, EXCETO:
a) Proporciona maior controle de ativos e informações sensíveis.
b) Oferece uma abordagem para implantação de políticas de controles.
c) Contribui para uma melhor conscientização sobre segurança da informação.
d) Aumenta os custos com a prevenção de incidentes de segurança da informação.
https://www.tecconcursos.com.br/s/Q30j5W
https://www.tecconcursos.com.br/questoes/2499374
https://www.tecconcursos.com.br/questoes/2575667
https://www.tecconcursos.com.br/questoes/2323008
204) 
205) 
206) 
www.tecconcursos.com.br/questoes/2423428
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC
27001, 27002 e outras)
Julgue o próximo item, relativo a segurança da informação no gerenciamento de projetos,
segurança em recursos humanos, gestão de incidentes de segurança da informação e a aspectos
pertinentes à segurança da informação na gestão da continuidade do negócio.
 
Especialmente por questões de confidencialidade, e como forma de minimizar a exposição de potenciais
fragilidades do ambiente organizacional, convém evitar o uso de casos de incidentes atuais de segurança
da informação em treinamentos ou palestras, optando-se, nesses eventos, pelo uso exemplificativo de
lições técnicas aprendidas com a solução de casos de incidentes passados.
Certo
Errado
www.tecconcursos.com.br/questoes/194048
IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014
TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR
ISO/IEC 27001, 27002 e outras)
Manter a segurança da informação no ambiente computacional de uma organização é uma tarefa
difícil, levando-se em consideração o aumento e o aperfeiçoamento das técnicas de ataques
desenvolvidas pelos hackers. Uma ação que tem sido adotada por grandes instituições é a criação de um
grupo de resposta a incidentes relacionados com a segurança da informação. Qual e o nome, em inglês,
pelo qual são conhecidos esses grupos?
a) Internet Engineering Task Force (IETF).
b) National Institute of Standards and Technology (NIST).
c) Institute of Electrical and Electronics Engineers (IEEE).
d) Computer Security Incident Response Team (CSIRT).
e) Technical Study Groups (TSG).
www.tecconcursos.com.br/questoes/1179991
IADES - Ana (CAU BR)/CAU BR/Sistemas/2013
TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR
ISO/IEC 27001, 27002 e outras)
A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da
política de segurança da informação ou falha de controles, ou ainda uma situação previamente
desconhecida, que possa ser relevante para a segurança da informação é chamada de
a) risco.
b) evento de segurança da informação.
c) ameaça.
d) vulnerabilidade.
e) fragilidade.
https://www.tecconcursos.com.br/questoes/2423428
https://www.tecconcursos.com.br/questoes/194048
https://www.tecconcursos.com.br/questoes/1179991
207) 
208) 
209) 
www.tecconcursos.com.br/questoes/2322920
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Análise de Negócio/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
Segundo a ISO 22.301, uma gestão de continuidade de negócio contribui para uma
sociedade mais resiliente. Esta normativa adota o modelo Plan-Do-Check-Act para planejar;
estabelecer; implementar; operar; monitorar; analisar criticamente; manter; e, melhorar
continuamente a eficácia do Sistema de Gestão de Continuidade de Negócios (SGCN) de uma
organização, suportando, assim, a implementação consistente e integrada e a operação com
sistemas de gestão relacionados. Assinale a atividade do modelo Plan-Do-Check-Act que tem
como função monitorizar e avaliar a performance face aos objetivos e políticas definidas,
bem como reportar os resultados para revisão da gestão que deverão determinar e autorizar
as ações de melhoria.
a) Do.
b) Act.
c) Plan.
d) Check.
www.tecconcursos.com.br/questoes/2338873
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue
o próximo item.
 
A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e
fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais.
Certo
Errado
www.tecconcursos.com.br/questoes/2423427
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC
15999-1, 15999-2, 27002, 22313 etc.)
Julgue o próximo item, relativo a segurança da informação no gerenciamento de projetos,
segurança em recursos humanos, gestão de incidentes de segurança da informação e a aspectos
pertinentes à segurança da informação na gestão da continuidade do negócio.
 
Na ausência de um planejamento organizacional formal de continuidade do negócio e de recuperação de
desastre, é indicado que a gestão da segurança da informação assuma que os requisitos de segurança da
informação em situações adversas permanecem inalterados em relação às condições de operação
normal.
Certo
Errado
https://www.tecconcursos.com.br/questoes/2322920
https://www.tecconcursos.com.br/questoes/2338873
https://www.tecconcursos.com.br/questoes/2423427
210) 
211) 
212) 
www.tecconcursos.com.br/questoes/2462904
CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a
manutenção de um sistema de gestão de continuidadede negócios (SGCN). Esse sistema de gestão
desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a
organização pode ou não aceitar após uma disrupção.
 
No contexto dessa norma, plano de continuidade de negócios é definido como
a) lista de intenções e direções de uma organização, como formalmente expressos pela sua alta
direção.
b) conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer
políticas e objetivos, e de processos para alcançar esses objetivos.
c) lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou
crises.
d) processo documentado de analisar o impacto de uma disrupção na organização ao longo do
tempo.
e) informação documentada que orienta a organização a responder a uma disrupção e retomar,
recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade
de negócios.
www.tecconcursos.com.br/questoes/2486973
AVANÇASP - ASI (Morungaba)/Pref Morungaba/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
Qual é o objetivo principal do Plano de Continuidade de Negócios?
a) Gerenciar incidentes de segurança da informação.
b) Garantir que os serviços de informação sejam continuamente disponíveis.
c) Aumentar o tempo de resposta aos incidentes.
d) Garantir a segurança das informações.
e) Garantir a integridade dos dados.
www.tecconcursos.com.br/questoes/2555011
FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da
Informação/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
O Plano de Continuidade de Negócios (PCN) de uma empresa deve:
a) desconsiderar alguns setores da empresa;
b) substituir o plano de contingência;
c) retardar a interrupção da atividade da empresa;
d) ser testado por pessoal externo à empresa;
e) contemplar possíveis desastres naturais.
https://www.tecconcursos.com.br/questoes/2462904
https://www.tecconcursos.com.br/questoes/2486973
https://www.tecconcursos.com.br/questoes/2555011
213) 
214) 
215) 
www.tecconcursos.com.br/questoes/2575662
CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de
indisponibilidade e de reações conhecido como
a) plano de contingência operacional (PCO).
b) plano de comunicação (PC).
c) plano de gerenciamento de crises (PGC).
d) plano de recuperação de desastres (PRD).
e) plano de administração de crises (PAC).
www.tecconcursos.com.br/questoes/663651
IADES - ATRSP I (ARCON PA)/ARCON PA/2018
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa correta.
a) Uma análise de impacto, para identificar ameaças que possam causar a interrupção de processos
de negócio, deve ser realizada, além da avaliação dos riscos associados.
b) Um dos objetivos da análise de impacto nos negócios é identificar lacunas (gaps) na capacidade de
recuperação da organização.
c) Tempo de trabalho de recuperação é o tempo pré-definido no qual uma atividade deverá estar
disponível após uma interrupção ou incidente.
d) Tempo de trabalho de recuperação é a soma do tempo necessário para recuperar os dados
perdidos e do tempo de interrupção elaborado.
e) Checklist é uma técnica de teste, também conhecida como teste de mesa, na qual as equipes
envolvidas se reúnem para descrever verbalmente os procedimentos e as atividades.
www.tecconcursos.com.br/questoes/194108
IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR
ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a
instituição recupere ou mantenha suas atividades em caso de um sinistro ou interrupção das operações
normais do negócio. Assinale a alternativa que apresenta o nome de um plano auxiliar que compõe o
plano de continuidade de negócio de uma organização.
a) Plano de desenvolvimento de sistemas.
b) Plano de gerenciamento de crise.
c) Levantamento de serviços críticos.
d) Política de backup.
e) Estudo de viabilidade.
www.tecconcursos.com.br/questoes/2500480
FUNDATEC - Ana TI (IFC)/IFC/2023
TI - Segurança da Informação - Auditoria e Compliance
https://www.tecconcursos.com.br/questoes/2575662
https://www.tecconcursos.com.br/questoes/663651
https://www.tecconcursos.com.br/questoes/194108
https://www.tecconcursos.com.br/questoes/2500480
216) 
217) 
218) 
219) 
Mecanismo de segurança que tem como objetivo o registro e a análise de atividades relevantes de
segurança que pode ajudar na detecção de violações de segurança, análise de desempenho ou falhas em
aplicações. Além disso, mantém um registro de eventos, pois não é possível garantir se uma determinada
política de segurança está correta ou até mesmo se foi implementada corretamente. Qual mecanismo é
esse?
a) Assinatura digital.
b) Certificado digital.
c) Auditoria.
d) Firewall.
e) Criptografia.
www.tecconcursos.com.br/questoes/2322916
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Análise de Negócio/2023
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005
(antiga NBR ISO/IEC 17799)
A NBR ISO/IEC 27.002:2005 orienta as organizações a elaborar uma Política de
Segurança da Informação que, por sua vez, deve orientar na criação de normas mais
específicas e procedimentos para o tratamento seguro das informações e de outros ativos
organizacionais, que processam ou armazenam informações. São consideradas seções de
controles presentes na referida norma apenas:
a) Segurança física e do ambiente; gestão da continuidade do negócio; e, conformidade.
b) Gestão de ativos; segurança em recursos humanos; e, proteção contra códigos maliciosos e
códigos móveis.
c) Gerenciamento das operações e comunicações; controle de acessos; e, gerenciamento de serviços
terceirizados.
d) Gerenciamento das operações e comunicações; controle de acessos; e, procedimentos e
responsabilidades operacionais.
www.tecconcursos.com.br/questoes/1753353
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005
(antiga NBR ISO/IEC 17799)
No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que
a) sejam considerados os controles de acesso físico e lógico separadamente.
b) a segregação do controle de acesso seja tratada à parte.
c) o controle de acesso à rede sem fio seja sempre distinto do controle de acesso à rede cabeada.
d) o controle de acesso a sistemas seja tratado de modo isolado, no qual cada sistema tenha a
própria forma de controle e que, por ocasião de invasão, seja comprometido apenas um sistema.
e) a política de controle de acesso seja norteada pelos princípios “necessidade de conhecer” e
“necessidade de uso”.
www.tecconcursos.com.br/questoes/617532
IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005
(antiga NBR ISO/IEC 17799)
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de
bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é
https://www.tecconcursos.com.br/questoes/2322916
https://www.tecconcursos.com.br/questoes/1753353
https://www.tecconcursos.com.br/questoes/617532
220) 
221) 
222) 
um procedimento de 
a) controle de estoque.
b) controle de manutenção dos equipamentos.
c) troca de informações.
d) serviço de comércio eletrônico. 
e) controle de acesso do usuário. 
 
 
www.tecconcursos.com.br/questoes/271075IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005
(antiga NBR ISO/IEC 17799)
A respeito das normas ABNT NBR ISO/IEC 27001 e 27002, é correto afirmar que a (o)
a) norma ISO/IEC 27002 é organizada em um modelo de processo, denominado ciclo PDCA.
b) norma ISO/IEC 27002 substituiu completamente a norma ISO/IEC 27001.
c) comprometimento da alta direção da empresa não tem muita importância na implantação da
norma ISO/IEC 27001.
d) certificação de uma empresa pela norma ISO/IEC 27002 é, sem dúvida, uma garantia indiscutível
de competência e credibilidade em segurança da informação.
e) norma ISO/IEC 27001 destaca a importância de se definir uma metodologia de análise/avaliação
de risco, sem, contudo, discutir as principais metodologias existentes no mercado.
www.tecconcursos.com.br/questoes/271090
IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005
(antiga NBR ISO/IEC 17799)
Assinale a alternativa que indica o controle, sob o ponto de vista legal, considerado pela norma
ABNT NBR ISO/IEC 27002 essencial para uma organização.
a) Proteção de dados e privacidade de informações pessoais.
b) Documento da política de segurança da informação.
c) Conscientização, educação e treinamento em segurança da informação.
d) Adoção de uma metodologia de análise de risco.
e) Gestão da continuidade do negócio.
www.tecconcursos.com.br/questoes/2271482
CEBRASPE (CESPE) - APO (SEPLAN RR)/SEPLAN RR/Tecnologia da
Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em
sistemas operacionais e às noções de DevOps, julgue o item seguinte.
https://www.tecconcursos.com.br/questoes/271075
https://www.tecconcursos.com.br/questoes/271090
https://www.tecconcursos.com.br/questoes/2271482
223) 
224) 
No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada
bloco de texto claro é criptografado usando-se a mesma chave.
Certo
Errado
www.tecconcursos.com.br/questoes/2295297
FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Uma empresa se depara com o seguinte problema:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio
eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um
levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail
corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa
estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de
e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a
confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um a ser implantado no e-
mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio
do uso de e .
As lacunas ficam corretamente preenchidas respectivamente por
a) mecanismo de chaves assimétricas – encriptação – assinaturas
b) containers seguros – XTEA V3 – mensagens autodestrutivas
c) mecanismo de chaves assimétricas – verificação LHa-765 – chaves quânticas
d) mecanismo de criptografia quântica – normatização de Heizenberg – chaves quânticas
e) containers seguros – XTEA V5 – Hash AES-CBC
www.tecconcursos.com.br/questoes/2322692
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Uma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras
letras, números ou símbolos. Se o texto claro for visto como uma sequência de bits, então a substituição
envolve trocar padrões de bits de texto claro por padrões de bits de texto cifrado.
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 25.)
 
São consideradas somente técnicas de substituição:
a) Cifras multialfabéticas; Hiller; César; e, Playfair.
b) Cifras unialfabéticas; One-time pad; Playfair; e, César.
https://www.tecconcursos.com.br/questoes/2295297
https://www.tecconcursos.com.br/questoes/2322692
225) 
226) 
c) Cifras monoalfabéticas; Playfair; Hill; e, polialfabéticas.
d) Cifras de César; força bruta; One-time pad; e, multialfabética.
www.tecconcursos.com.br/questoes/2322722
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Suporte de TI/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em relação aos conceitos básicos de criptografia em segurança da informação, analise
as afirmativas a seguir.
 
I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o
uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves
simétricas.
 
II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de
trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo
a capacidade de emitir, manter e revogar certificados de chave pública.
 
III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do
algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave
distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem,
que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica
é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida
secreta.
 
Está correto o que se afirma apenas em
a) I.
b) III.
c) I e II.
d) II e III.
www.tecconcursos.com.br/questoes/2322724
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Suporte de TI/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos
associados ao uso da internet.
 
(Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/ noticias-1/9-criptografia. Acesso em: 22 de
nov. 2022. BRASIL. Criptografia. 2020. Adaptado.)
 
Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA.
a) Criptografia de chave secreta ou única utiliza uma mesma chave tanto para codificar quanto para
decodificar informações, sendo usada, principalmente, para garantir a confidencialidade dos dados.
b) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash,
e que pode ser usado para verificar a integridade de um arquivo armazenado em seu computador ou
em seus backups.
c) Um certificado digital pode ser comparado a um documento de identidade como, por exemplo, o
seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso
https://www.tecconcursos.com.br/questoes/2322722
https://www.tecconcursos.com.br/questoes/2322724
227) 
228) 
229) 
do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.
No caso do certificado digital, esta entidade é uma Autoridade Certificadora (AC).
d) Criptografia de chave pública utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada;uma privada, que deve ser mantida em segredo por seu dono. A chave privada pode ser
armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.
São exemplos de métodos criptográficos que usam chaves públicas: AES; Blowfish; RC4; 3DES; e,
IDEA.
www.tecconcursos.com.br/questoes/2336357
VUNESP - ACE (TCM SP)/TCM SP/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG
(Cryptographically Secure Pseudo Random Number Generators), é importante
a) alterar o algoritmo utilizado a cada execução, e utilizar apenas algoritmos que não sejam de
conhecimento público.
b) não utilizar nenhuma fonte de entropia externa, deixando sua produção para o próprio algoritmo
gerador.
c) obter entropia uma única vez, armazená-la, e utilizá-la em todas as execuções, garantindo a
previsibilidade.
d) semear a execução com o mínimo de entropia disponível.
e) semear a execução com o máximo de entropia disponível.
www.tecconcursos.com.br/questoes/2366005
IBFC - Tec (UFPB)/UFPB/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e
assinale a alternativa correta.
 
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais.
 
II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico.
 
III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
 
Das afirmativas:
a) Apenas I é a tecnicamente verdadeira
b) Apenas I e II são tecnicamente verdadeiras
c) Apenas II e III são tecnicamente verdadeiras
d) Apenas I e III são tecnicamente verdadeiras
e) I, II e III são tecnicamente verdadeiras
www.tecconcursos.com.br/questoes/2389472
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
https://www.tecconcursos.com.br/questoes/2336357
https://www.tecconcursos.com.br/questoes/2366005
https://www.tecconcursos.com.br/questoes/2389472
230) 
231) 
De acordo com a Norma NBR ISO/IEC n.o 27002:2013, a criptografia não deve ser usada como
mecanismo de proteção da informação, já que essa Norma a considera como um método desatualizado e
ineficaz.
Certo
Errado
www.tecconcursos.com.br/questoes/2401864
Instituto Consulplan - Ana Tec (MPE BA)/MPE BA/Sistemas de Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos
específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo,
conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais
chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou
destinatário. A mensagem secreta é texto cifrado.
 
(KIM e SOLOMON, 2014, p. 214.)
 
Considerando o exposto, analise as afirmativas a seguir.
 
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação;
e, usabilidade.
 
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para
encriptação e outra para decriptação.
 
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser
também uma imagem de uma assinatura reproduzida eletronicamente.
 
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e
procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados
digitais.
 
Está correto que se afirma apenas em
a) I e II.
b) I e III.
c) II e IV.
d) I, II e III.
e) II, III e IV.
www.tecconcursos.com.br/questoes/2410814
OBJETIVA CONCURSOS - TInf (Pref Candiota)/Pref Candiota/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
As técnicas criptográficas são extensivamente usadas na segurança de sistemas, para garantir a
confidencialidade e integridade dos dados. Além disso, elas desempenham um papel importante na
autenticação de usuários e recursos. Assinalar a alternativa que se refere ao cifrador caracterizado
abaixo:
 
Nesse cifrador, para cifrar uma mensagem, primeiro se escolhe uma palavra-chave qualquer, que é
repetida até ter o mesmo comprimento da mensagem. Em seguida, cada caractere da mensagem original
é codificado usando um cifrador de substituição específico, definido pela linha da tabula rasa indicada
pela letra correspondente da palavra-chave.
https://www.tecconcursos.com.br/questoes/2401864
https://www.tecconcursos.com.br/questoes/2410814
232) 
233) 
a) Cifrador de Vernam-Mauborgne.
b) Cifrador DES/3DES.
c) Cifrador de César.
d) Cifrador Diffie-Hellman-Merkle.
e) Cifrador de Vigenère.
www.tecconcursos.com.br/questoes/2412053
FUMARC - Ana Leg (ALMG)/ALMG/Analista de Sistema/Área II Administração de Rede e
Suporte Técnico/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Analise as seguintes afirmativas em relação aos tipos de criptografia:
 
I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e
não foi projetada para ser reversível.
 
II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma
chave privada para descriptografá-la.
 
III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para
descriptografar uma mensagem.
 
Está CORRETO o que se afirma em:
a) I, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
www.tecconcursos.com.br/questoes/2424526
FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para
melhorar a confidencialidade das informações trafegadas na sua rede interna. Logo, foi decidido pela
utilização da técnica cerca de trilho com um nível maior de complexidade. Dessa forma, as mensagens
são escritas em um retângulo, linha por linha, e a leitura é em coluna por coluna, mas a ordem da leitura
é permutada. A ordem das colunas, então, torna-se a chave para o algoritmo. Considerando a chave
como: 4 3 1 2 5, caso a mensagem trafegada na rede seja:
NITEROISEMPREAFRENTE
A cifra na qual a técnica foi aplicada corretamente é:
a) NOPRIIRETSENEEATRMFE;
b) TSENEEATIIRENOPRRMFE;
c) RENTEPREAFOISEMNITER;
d) MESIOETNERPREAFRETIN;
e) EFMRTAEENESTERIIRPON.
www.tecconcursos.com.br/questoes/2424527
https://www.tecconcursos.com.br/questoes/2412053
https://www.tecconcursos.com.br/questoes/2424526
https://www.tecconcursos.com.br/questoes/2424527
234) 
235) 
FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da
Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas
na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os
códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística.
 
De forma a dificultar a criptoanálise executada por João, a Procuradoria deve:
a) investigar a rede, de forma a diminuir a disponibilidade da informação trafegada, dificultando seu
acesso pelo malware inserido na rede interna da Procuradoria;
b) atribuir uma maior atenção à irretratabilidade, contribuindo para um melhor nível de auditoria
sofrido pelos funcionários da Procuradoria, causando maior temor quanto à instalação de qualquer
malware na redeinterna;
c) efetuar a instalação de antivírus baseados em assinatura e modificar o modo de operação do
algoritmo para ECB (Eletronic codebook), de forma a evitar que novos ataques venham a ocorrer na
rede interna da Procuradoria;
d) revisar o "Termo de Uso" ou "Termo de Serviço", o qual define as regras de uso dos recursos
computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são
consideradas abusivas;
e) buscar algoritmos que elevem o nível de confusão, aumentando a complexidade do relacionamento
estatístico do texto cifrado com a chave, e de difusão, de forma que cada dígito do texto claro afete o
valor de muitos do texto cifrado.
www.tecconcursos.com.br/questoes/2464792
FUNDATEC - Ana Sis (CIGA SC)/CIGA SC/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Analise as assertivas abaixo sobre criptografia:
 
I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
 
II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública
para decodificação.
 
III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter
alguma redundância, ou seja, informações que não são necessárias para a compreensão da
mensagem.
 
Quais estão corretas?
a) Apenas II.
b) Apenas III.
c) Apenas I e II.
d) Apenas I e III.
e) I, II e III.
https://www.tecconcursos.com.br/questoes/2464792
236) 
237) 
238) 
www.tecconcursos.com.br/questoes/2480915
DIRENS Aeronáutica - EAGS (EEAR)/EEAR/Informática/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Avalie as informações abaixo sobre algoritmos de chave pública e simétrica.
 
I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação.
 
II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica.
 
III- RSA foi o primeiro algoritmo de chave simétrica criado.
 
IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.
 
Está correto o que se afirma em
a) I e II.
b) I e III.
c) II e IV.
d) III e IV.
www.tecconcursos.com.br/questoes/2489996
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da
Informação/LGPD/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em criptografia, uma cifra de bloco é caracterizada por
a) ser um algoritmo não determinístico.
b) operar sobre uma blockchain.
c) trabalhar com um tamanho de chave igual ao tamanho do bloco, em número de bits.
d) operar sobre grupos de bits de tamanho fixo conhecidos como blocos.
e) utilizar duas chaves criptográficas: uma para encriptação e outra para decriptação, formando um
par conhecido como bloco.
www.tecconcursos.com.br/questoes/2493365
AVANÇASP - Tec (Morungaba)/Pref Morungaba/Informática/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Qual dos seguintes é um dos principais recursos oferecidos pelas arquiteturas de computador
modernas para atender às necessidades de segurança?
a) Firewall.
b) Autenticação.
c) Monitoramento.
d) Memória Virtual.
e) Criptografia.
www.tecconcursos.com.br/questoes/2500978
FUNCERN - Tec Leg (CM Natal)/CM Natal/Técnico em Redes de
Computadores/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
https://www.tecconcursos.com.br/questoes/2480915
https://www.tecconcursos.com.br/questoes/2489996
https://www.tecconcursos.com.br/questoes/2493365
https://www.tecconcursos.com.br/questoes/2500978
239) 
240) 
241) 
242) 
Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César
administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da
ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave
pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens,
enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado
refere-se ao da criptografia
a) simétrica.
b) de césar.
c) assimétrica.
d) base64.
www.tecconcursos.com.br/questoes/2514849
SELECON - TInf (Pref B Bugres)/Pref Barra do Bugres/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O sistema criptográfico em que o emissor e o receptor usam chaves diferentes é denominado de
encriptação:
a) simétrica
b) assimétrica
c) criptoanalítica
d) pseudoaleatória
www.tecconcursos.com.br/questoes/2517908
IDECAN - Per Crim (COGERP SE)/COGERP SE/Área 3/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e
consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre
produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de
técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação
correta.
a) OFB (Output Feedback)
b) CFB (Cipher Feedback)
c) ECB (Electronic Codebook)
d) CBC (Cipher Block Chaining)
e) CTR (Counter)
www.tecconcursos.com.br/questoes/2538681
QUADRIX - PST (CRECI 6 PR)/CRECI 6 (PR)/Técnico de TI/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
No que diz respeito aos conceitos de proteção e de segurança da informação, julgue o item.
 
A criptografia assimétrica, a qual utiliza um par de chaves, é uma das técnicas utilizadas para que os
dados sejam criptografados de forma segura.
Certo
Errado
https://www.tecconcursos.com.br/questoes/2514849
https://www.tecconcursos.com.br/questoes/2517908
https://www.tecconcursos.com.br/questoes/2538681
243) 
244) 
245) 
246) 
www.tecconcursos.com.br/questoes/2538682
QUADRIX - PST (CRECI 6 PR)/CRECI 6 (PR)/Técnico de TI/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
No que diz respeito aos conceitos de proteção e de segurança da informação, julgue o item.
 
A cifra de César é uma técnica complexa de criptografia que é considerada uma das mais seguras pelo
fato de ela gerar um valor de hash a partir de um conjunto de dados, o que dificulta a decifração da
mensagem.
Certo
Errado
www.tecconcursos.com.br/questoes/2542578
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento
em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma
simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem
embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave
determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá
a) 12 rodadas.
b) 10 rodadas.
c) 14 rodadas.
d) 16 rodadas.
www.tecconcursos.com.br/questoes/2547114
QUADRIX - Adm Red (CRM MG)/CRM MG/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O AES (Advanced Encryption Standard) é dividido em dois módulos, sendo um para cifragem e um
para decifragem. O módulo para cifragem possui quatro transformações, sendo duas delas a
a) AddRoundKey e a Aescore.
b) SubBytes e a MixColumns.
c) ShiftRows e a Cipher.
d) MixColumns e a Cipher.
e) ShiftRows e a Aescore.
www.tecconcursos.com.br/questoes/2549438
QUADRIX - Tec Inf (CRM MG)/CRM MG/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Assinale a alternativa que apresenta um aspecto importante da proteção de dados.
a) O backup regular de dados é desnecessário.
b) A criptografia de dados é uma medida eficaz para proteger informações sensíveis.
c) Senhas fracase compartilhamento de informações confidenciais são boas práticas de segurança.
d) Atualizações de software não são relevantes para a segurança dos dados.
e) Redes Wi-Fi públicas não representam riscos para a segurança dos dados.
https://www.tecconcursos.com.br/questoes/2538682
https://www.tecconcursos.com.br/questoes/2542578
https://www.tecconcursos.com.br/questoes/2547114
https://www.tecconcursos.com.br/questoes/2549438
247) 
248) 
249) 
www.tecconcursos.com.br/questoes/2549441
QUADRIX - Tec Inf (CRM MG)/CRM MG/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits
(cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação
para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em
bits. Ele pode ser decifrado com a técnica de força bruta.
O texto acima refere-se ao tipo de criptografia conhecido como
a) AES (Advanced Encryption Standard).
b) RSA (Rivest-Shamir-Adleman).
c) IDEA (Internacional Encryption Algorithm).
d) SAFER (Secure and Fast Encryption Routine).
e) DES (Data Encryption Standard).
www.tecconcursos.com.br/questoes/2556184
IBADE - TInf (Rio Branco)/Pref Rio Branco/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que
estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que
permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método?
a) Semelhança de cossenos
b) Criptografia
c) Similaridade de base
d) Navegação anônima
e) Real Time Tracking Device
www.tecconcursos.com.br/questoes/2557430
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A criptografia __________ é dividida basicamente em sistemas simétricos e sistemas assimétricos.
A criptografia de chave ___________, a chave que é utilizada para criptografar os dados é a mesma
chave que é utilizada para descriptografar os dados. Já os algoritmos de chave __________ são rápidos
na execução, porém não permitem assinatura digital e certificação digital.
 
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
a) clássica – simétrica – assimétrica
b) moderna – privada – pública
c) de César – privada – pública
d) moderna – assimétrica – simétrica
e) moderna – simétrica – assimétrica
www.tecconcursos.com.br/questoes/2557481
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
https://www.tecconcursos.com.br/questoes/2549441
https://www.tecconcursos.com.br/questoes/2556184
https://www.tecconcursos.com.br/questoes/2557430
https://www.tecconcursos.com.br/questoes/2557481
250) 
251) 
252) 
253) 
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da
linguagem usada nas mensagens, isso acontece na:
a) Criptografia de chave pública.
b) Criptografia de chave privada. C) Criptografia moderna.
c) Criptografia clássica.
d) Nenhuma das alternativas anteriores.
www.tecconcursos.com.br/questoes/2557500
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Analise as seguintes asserções e a relação proposta entre elas:
 
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo
atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa
informação e privacidade de todos deve ser garantida.
 
PORQUE
 
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em
texto cifrado.
 
A respeito dessas asserções, assinale a alternativa correta.
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II são proposições falsas.
www.tecconcursos.com.br/questoes/2557555
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves
criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase?
a) user registration.
b) key generation.
c) key installation.
d) key update.
e) key use.
www.tecconcursos.com.br/questoes/2558600
FUNDATEC - ANC (PROCERGS)/PROCERGS/Suporte/Sistemas Operacionais/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende
criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde
corretamente ao processo de criptografia simétrico?
https://www.tecconcursos.com.br/questoes/2557500
https://www.tecconcursos.com.br/questoes/2557555
https://www.tecconcursos.com.br/questoes/2558600
254) 
255) 
a) PessoaA usa a chave pública de PessoaB para cifrar a mensagem e envia a mensagem cifrada
para PessoaB para que ela possa decifrar usando a chave privada de PessoaB.
b) PessoaA cifra a mensagem com uma chave secreta compartilhada com PessoaB e envia a
mensagem cifrada para PessoaB para que ela possa decifrar usando essa chave secreta
compartilhada.
c) PessoaA cifra a mensagem usando a sua própria chave privada e envia para PessoaB sua chave
pública para que ela possa decifrar a mensagem.
d) PessoaA usa a sua própria chave pública para cifrar a mensagem e envia a mensagem cifrada
para PessoaB, que usa a chave pública de PessoaA para gerar a chave privada e assim decifrar a
mensagem.
e) PessoaA usa a chave privada de PessoaB para cifrar a mensagem, e PessoaB usa então sua
própria chave pública para decifrar a mensagem.
www.tecconcursos.com.br/questoes/2559634
IBADE - Ana Prev (RBPREV)/RBPREV/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O que é uma criptografia assimétrica?
a) Criptografia que possui apenas uma chave de substituição
b) Criptografia que consiste em inverter a ordem das letras da informação que queremos criptografar
c) Criptografia que utiliza um algoritmo chamado assimetria para gerar a chave de criptografia
d) Criptografia que não utiliza nenhum tipo de método matemático para ser realizada
e) Criptografia em que é usado um par de chaves relacionadas, sendo uma chave pública e uma
chave privada
www.tecconcursos.com.br/questoes/2561351
FUNDATEC - TInf (PROCERGS)/PROCERGS/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente
disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as
assertivas abaixo:
 
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos
seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia
habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador
que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um
computador com determinada chave possa decodificá-la.
 
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de
decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu
objetivoé a confidencialidade dos dados.
 
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a
utilização de duas chaves distintas: uma chave pública e uma chave privada.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
https://www.tecconcursos.com.br/questoes/2559634
https://www.tecconcursos.com.br/questoes/2561351
256) 
257) 
258) 
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
www.tecconcursos.com.br/questoes/2571812
Unifil - Ana (Pref Faz RG)/Pref Faz RG/Sistemas/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Algoritmos criptográficos são usados para criptografar e descriptografar mensagens. Atualmente
existem uma variedade métodos de criptografia e diferentes algoritmos dentro de cada método.
Considerando os principais métodos utilizados e tipos de algoritmos criptográficos, analise as assertivas e
assinale a alternativa correta.
 
I. A criptografia assimétrica usa a mesma chave criptográfica para criptografar e descriptografar
informações.
 
II. A criptografia simétrica usa duas chaves separadas: uma para criptografar e outra para
descriptografar ou verificar a identidade do remetente.
 
III. O Digital Signature Algorithm foi desenvolvido como uma alternativa ao atual método de
criptografia RSA padrão. Esse método usa um algoritmo diferente para criptografia e assinatura, mas
é semelhante ao RSA em termos de velocidade e segurança.
 
IV. Message Digest Algorithm 5 é uma função hash criptográfica comumente usada. MD5 é usado
como um padrão da Internet em muitos aplicativos de segurança e como um meio de verificar a
integridade dos arquivos.
a) Apenas III está correta.
b) Apenas IV está correta.
c) Apenas I e II estão corretas.
d) Apenas III e IV estão corretas.
www.tecconcursos.com.br/questoes/2576095
CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela
Internet, utilizando um sistema criptográfico assimétrico, então, para que B visualize corretamente o
conteúdo da mensagem recebida de A, ele precisará usar a sua chave
a) de sessão.
b) primária.
c) pré-compartilhada.
d) pública.
e) privada.
www.tecconcursos.com.br/questoes/2589500
CEBRASPE (CESPE) - AFM (Pref Fortaleza)/Pref Fortaleza/Ciência da Computação,
Informática, Processamento de Dados/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.
https://www.tecconcursos.com.br/questoes/2571812
https://www.tecconcursos.com.br/questoes/2576095
https://www.tecconcursos.com.br/questoes/2589500
259) 
260) 
A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, antes de ele ser lido, para os
leitores da mensagem.
Certo
Errado
www.tecconcursos.com.br/questoes/2180888
IADES - Reg SP (ADASA)/ADASA/Tecnologia da Informação e Comunicação/2022
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica
e criptografia de chave assimétrica.
A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza
uma mesma chave tanto para codificar quanto para decodificar.
A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas
chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida
em segredo por seu dono.
CGI.BR. Cartilha de
segurança para internet. 4. ed. São Paulo: CERT.br, 2012, com adaptações.
 
A respeito desse assunto, assinale a alternativa correta.
a) Protocolos de comunicação web seguro (HTTPS), como TLS, utilizam apenas chaves públicas.
b) A infraestrutura de chaves públicas é uma cadeia hierárquica de confiança que viabiliza a emissão
de certificados digitais.
c) É responsabilidade do dono do certificado emitir uma lista de seus certificados revogados (LCR).
d) Um certificado digital possui apenas a chave pública do dono e o nome da autoridade certificadora
que o emitiu.
e) 3DES é um algoritmo de criptografia com base em chaves assimétricas.
www.tecconcursos.com.br/questoes/617508
IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Acerca da criptografia, assinale a alternativa correta. 
a) A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma
informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A
escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou
autenticação, integridade e não repúdio.
b) A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais
indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta
processamento mais rápido.
c) Um certificado digital pode ser comparado a um documento de identidade, como um passaporte,
no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do
passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No
caso do certificado digital, a entidade é uma Autoridade Digital (AD).
https://www.tecconcursos.com.br/questoes/2180888
https://www.tecconcursos.com.br/questoes/617508
261) 
262) 
263) 
d) Uma função de resumo é um método criptográfico que, quando aplicado a uma informação,
independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado
hash.
e) A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou
seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi
alterada. 
www.tecconcursos.com.br/questoes/193585
IADES - TJ TRE PA/TRE PA/Apoio Especializado/Operação de Computadores/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A criptografia de dados para a comunicação entre duas pessoas pode ser feita de forma simétrica
ou assimétrica. A respeito da definição criptografia assimétrica, assinale a alternativa correta.
a) É a técnica de criptografia que não depende de interação entre remetente e destinatário da
mensagem.
b) É a que utiliza uma senha chamada chave secreta, conhecida apenas entre remetente e
destinatário da mensagem.
c) É a criptografia que usa a mesma chave de codificação em ambos os sentidos da comunicação.
d) É o tipo de criptografia que utiliza duas chaves criptográficas: uma pública e outra privada.
e) É a criptografia que usa uma chave de codificação no envio e outra no recebimento da
mensagem.
www.tecconcursos.com.br/questoes/194109
IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para
outra ilegível, fazendo que apenas seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de
realizar essa modificação é com o uso de uma chave criptográfica única, gerada por quem cifrou a
mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo
de criptografia.
a) Criptografia quântica.
b) Criptografia assimétrica.
c) Criptografia de chave pública.
d) Criptografia clássica.
e) Criptografia simétrica.
www.tecconcursos.com.br/questoes/197275
IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da
Informação/Suporte/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Considere a definição: “É um arquivo eletrônico que contém dados de uma pessoaou instituição,
utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou
em outra mídia, como um token ou smart card”.
Assinale a alternativa que corresponde à definição apresentada.
a) Chave pública.
b) Cookie.
c) Alias.
https://www.tecconcursos.com.br/questoes/193585
https://www.tecconcursos.com.br/questoes/194109
https://www.tecconcursos.com.br/questoes/197275
264) 
265) 
266) 
d) Certificado digital.
e) Hash.
www.tecconcursos.com.br/questoes/271071
IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um
processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis
para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta.
a) A criptografia possibilita que as propriedades da segurança da informação sejam alcançadas, entre
elas: autenticidade, integridade e não-repúdio.
b) Os algoritmos de chave assimétrica têm como característica a rapidez no processo de
cifragem/decifragem, comparativamente aos de chave simétrica, que são mais lentos.
c) O algoritmo Diffie-Hellman é usado especificamente para troca segura de chave criptográfica
(chamada de chave de sessão) através de um canal não protegido.
d) A assinatura digital pode ser obtida por meio do uso de algoritmos de chave pública.
e) O Pretty Good Privacy (PGP) é muito utilizado para segurança de e-mails.
www.tecconcursos.com.br/questoes/1179627
IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético,
qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da
mensagem enviada?
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Sigilo.
e) Não-repúdio.
www.tecconcursos.com.br/questoes/2338860
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Julgue o item a seguir, a respeito de criptografia.
 
Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada
(às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como
referência o tamanho da chave empregada, variando o tamanho de cada bloco.
Certo
Errado
www.tecconcursos.com.br/questoes/2367333
https://www.tecconcursos.com.br/questoes/271071
https://www.tecconcursos.com.br/questoes/1179627
https://www.tecconcursos.com.br/questoes/2338860
https://www.tecconcursos.com.br/questoes/2367333
267) 
268) 
269) 
270) 
FUNDATEC - Ana Prev (FOZPREV)/FOZPREV/Sistemas de Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
a) MD5.
b) AES.
c) RSA.
d) SHA-512.
e) RC4.
www.tecconcursos.com.br/questoes/2403486
Instituto Consulplan - Tec (SEAS RO)/SEAS RO/Informática/2023
TI - Segurança da Informação - Algoritmos de Criptografia
“Neste algoritmo, os dados são codificados em blocos de 64 bits usando uma chave de 56 bits. O
algoritmo transforma a entrada de 64 bits em uma série de etapas em uma saída de 64 bits. As mesmas
etapas, com a mesma chave, são empregadas para reverter a criptografia. Uma de suas desvantagens é
que pode ser decifrado com a técnica de força bruta.” As informações se referem ao seguinte tipo
algoritmo de criptografia:
a) DES.
b) AES.
c) RSA.
d) IDEA.
e) Camellia.
www.tecconcursos.com.br/questoes/2429621
VUNESP - Ana Sis (Peruíbe)/Pref Peruíbe/2023
TI - Segurança da Informação - Algoritmos de Criptografia
A criptografia simétrica utiliza uma mesma chave para criptografar e descriptografar uma
mensagem.
 
Um exemplo de algoritmo utilizado nesse tipo de criptografia é o:
a) DES
b) Blockchain
c) DDoS
d) SQL Injection
e) DMZ
www.tecconcursos.com.br/questoes/2448104
FGV - FTE (SEFAZ MT)/SEFAZ MT/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações
comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela Internet.
 
Sobre esses algoritmos, assinale a afirmativa correta.
a) 3DES é uma função de espalhamento unidirecional.
b) ElGamal é um algoritmo de chave privada.
c) AES é um algoritmo assimétrico com chaves de tamanho fixo.
d) Blowfish é uma cifra simétrica de blocos.
https://www.tecconcursos.com.br/questoes/2403486
https://www.tecconcursos.com.br/questoes/2429621
https://www.tecconcursos.com.br/questoes/2448104
271) 
272) 
273) 
e) SHA é um algoritmo de chave pública de tamanho variável.
www.tecconcursos.com.br/questoes/2498372
FUNDATEC - PEBTT (IFC)/IFC/Engenharia da Computação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
O sistema de criptografia RSA é um dos mais usados até hoje. Esse sistema é baseado em chaves
___________, e se baseia na _________ de fatorar inteiros grandes em seus fatores primos. No sistema
RSA, cada usuário gera duas chaves, uma pública e outra privada. As chaves públicas são compartilhadas
entre usuários _______ comunicação. Ao enviar um dado, o usuário usa a sua chave ________ para
criptografar a mensagem e a envia ao destinatário.
 
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
a) simétricas – dificuldade – durante a – privada
b) simétricas – facilidade – antes da – pública
c) assimétricas – dificuldade – durante a – privada
d) assimétricas – facilidade – antes da – pública
e) assimétricas – dificuldade – antes da – privada
www.tecconcursos.com.br/questoes/2499360
Instituto ACCESS - Ana TI (UFFS)/UFFS/2023
TI - Segurança da Informação - Algoritmos de Criptografia
No que se relaciona às tecnologias de segurança de redes wifi, entre os padrões criptográficos,
dois são descritos a seguir:
 
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi
disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou
mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um
sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos
minutos por meio de um software de ataques.
 
II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de
um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança
muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e
invasões – e outras ferramentas foram implementadas para melhorar a segurança.
 
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
a) AES e TLS.
b) TKIP e RC4.
c) WEP e WPA2.
d) IDEA e SSL.
e) WPA e HASH.
www.tecconcursos.com.br/questoes/2500479
FUNDATEC - Ana TI (IFC)/IFC/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Os algoritmos criptográficos são responsáveis pela implementação dos mecanismos de segurança
que tornam possível alcançar a maioria dos objetivos de um sistema de segurança. Existem dois tipos de
algoritmos de criptografia: simétricos e assimétricos, respectivamente chamados de:
https://www.tecconcursos.com.br/questoes/2498372
https://www.tecconcursos.com.br/questoes/2499360
https://www.tecconcursos.com.br/questoes/2500479
274) 
275) 
276) 
a) Chave única secreta e chave dupla.
b) Chave primária e chave secundária.
c) Chave protegida e chave distribuída.
d) Chave simples e chave composta.
e) Chave única e chave compartilhada.
www.tecconcursos.com.br/questoes/2503260FUNDATEC - Tec (IFC)/IFC/Laboratório/Informática/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e
que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente
utilizado e considerado um dos algoritmos mais seguros disponíveis?
a) SHA-2 (Secure Hash Algorithm 2).
b) DES (Data Encryption Standard).
c) RSA de 512 bits (Rivest-Shamir-Adleman).
d) AES (Advanced Encryption Standard).
e) TLS (Transport Layer Security).
www.tecconcursos.com.br/questoes/2509465
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Das alternativas a seguir, qual delas NÃO indica um protocolo de criptografia de chave sfrnétrica?
a) DES.
b) 3DES.
c) Blowfish.
d) RSA.
e) AES.
www.tecconcursos.com.br/questoes/2517906
IDECAN - Per Crim (COGERP SE)/COGERP SE/Área 3/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública,
também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia
são diferentes.
a) AES-256
b) ECC
c) SHA-512
d) RC6
e) MD5
https://www.tecconcursos.com.br/questoes/2503260
https://www.tecconcursos.com.br/questoes/2509465
https://www.tecconcursos.com.br/questoes/2517906
277) 
278) 
279) 
www.tecconcursos.com.br/questoes/2544074
FGV - Ana (BBTS)/BBTS/Perfil Tecnológico/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não
foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de
autenticação.
 
Um algoritmo tradicionalmente utilizado para a criação de hashes é o
a) Diffie-Helman.
b) 3DES.
c) RSA.
d) RC4.
e) MD5.
www.tecconcursos.com.br/questoes/2547588
QUADRIX - Ana Sis (CRM MG)/CRM MG/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave
simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação
e é eficiente tanto em softwares quanto em hardwares.
a) RSA
b) Diffie-Hellman
c) ElGamal
d) AES
e) ECC
www.tecconcursos.com.br/questoes/2552687
FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Programador/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três
grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma
chave, a codificação define apenas uma regra de transformação conhecida.
 
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
a) criptografar a senha com Base64 e armazenar no banco de dados;
b) criptografar a senha com 3DES e armazená-la junto à chave na forma binária;
c) utilizar criptografia do tipo SHA-256 e armazenar o hash codificado para Base64;
d) trabalhar com algoritmo RSA, criptografando a senha com a chave privada e codificando para
armazenagem através da chave pública;
e) com base no certificado digital do servidor, com algoritmo RSA, utilizar a chave pública para
criptografar a senha e armazenar o valor criptografado como Base64.
www.tecconcursos.com.br/questoes/2552775
FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023
TI - Segurança da Informação - Algoritmos de Criptografia
https://www.tecconcursos.com.br/questoes/2544074
https://www.tecconcursos.com.br/questoes/2547588
https://www.tecconcursos.com.br/questoes/2552687
https://www.tecconcursos.com.br/questoes/2552775
280) 
281) 
282) 
283) 
Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A
criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a
cifração de backups efetuados pela DPE/RS.
 
Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente:
a) AES e DES;
b) RSA e DSS;
c) Blowfish e IDEA;
d) 3DES e DSS;
e) El Gamal e Twofish.
www.tecconcursos.com.br/questoes/2554958
FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e
Redes/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com
a utilização de um hash criptográfico para cada mensagem. A certificação digital não será utilizada,
sendo adotada uma chave estática para gerar os blocos de hash.
 
Para implementar a funcionalidade, ela deverá usar o algoritmo:
a) DES;
b) 3DES;
c) SHA-256;
d) AES;
e) Base64.
www.tecconcursos.com.br/questoes/2554992
FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da
Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo
DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o
receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública
do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a
criptografia simétrica, mas foram descobertas fragilidades.
 
Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o
algoritmo:
a) RSA;
b) AES;
c) DES;
d) SHA-256;
e) DSA.
www.tecconcursos.com.br/questoes/2556084
VUNESP - Tec (CM SBO)/CM SBO/Informática/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Assinale a alternativa que apresenta uma semelhança entre as cifras DES e AES.
https://www.tecconcursos.com.br/questoes/2554958
https://www.tecconcursos.com.br/questoes/2554992
https://www.tecconcursos.com.br/questoes/2556084
284) 
285) 
286) 
a) Ambas são simétricas.
b) Ambas são assimétricas.
c) Trabalham com os mesmos tamanhos de chave.
d) São baseadas na cifra RSA.
e) São cifras de bloco com tamanho de bloco igual a 256 bits.
www.tecconcursos.com.br/questoes/2559640
IBADE - Ana Prev (RBPREV)/RBPREV/Tecnologia da Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Qual das criptografias abaixo representa uma criptografia assimétrica?
a) des
b) rsa
c) blowfish
d) 3des
e) aes
www.tecconcursos.com.br/questoes/2585368
VUNESP - ATI (TJ RS)/TJ RS/Análise de Suporte/2023
TI - Segurança da Informação - Algoritmos de Criptografia
A respeito de algoritmos criptográficos, assinale a alternativa correta.
a) RSA é uma cifra simétrica.
b) A cifra DES é uma cifra de fluxo.
c) A cifra AES é uma antecessora da cifra DES.
d) A cifra AES trabalha com chaves de 56 bits.
e) A cifra DES trabalha com chaves de 56 bits.
www.tecconcursos.com.br/questoes/804662
IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019
TI - Segurança da Informação - Algoritmos de Criptografia
H(X) [entropia de Shannon] pode ser vista como uma medida da quantidade média de informação
contida em X ou, de forma equivalente, a quantidade de incerteza que existe até o valor de X ser
revelado.
BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security
engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.
 
Acerca da entropia de Shannon, e sendo X uma variável discreta aleatória, assinale a alternativa correta.
a) H(X) pode ter valores positivos e negativos. Quanto maior o valor de H(X), menos incerteza existe
no sistema.
b) H(X) pode ter qualquer valor positivo, não tendo valor limitado pelo número de valores distintos
de X. Quanto maior o valor de H(X), menos incerteza existe no sistema.
c) H(X) tem um valor positivo e limitado pelo número de valores distintos de X. Quanto maior o valor
de H(X), menos incerteza existe no sistema.
https://www.tecconcursos.com.br/questoes/2559640https://www.tecconcursos.com.br/questoes/2585368
https://www.tecconcursos.com.br/questoes/804662
287) 
288) 
289) 
d) H(X) pode ter qualquer valor positivo, não tendo valor limitado pelo número de valores distintos
de X. Quanto maior o valor de H(X), mais incerteza existe no sistema.
e) H(X) tem um valor positivo e limitado pelo número de valores distintos de X. Quanto maior o valor
de H(X), mais incerteza existe no sistema.
www.tecconcursos.com.br/questoes/617506
IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018
TI - Segurança da Informação - Algoritmos de Criptografia
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e
decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o
cadeado”. 
 
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica? 
a) RSA.
b) DSA.
c) ECC.
d) RC4.
e) Diffie-Hellman. 
www.tecconcursos.com.br/questoes/478986
IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017
TI - Segurança da Informação - Algoritmos de Criptografia
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de
tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST),
em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações
comerciais, é o
a) Advanced Encryption Standard (AES).
b) Secure Hash Algorithm (SHA).
c) Triple DES (3DES).
d) Secure Sockets Layer (SSL).
e) Rivest-Shamir-Adelman (RSA).
www.tecconcursos.com.br/questoes/430729
IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016
TI - Segurança da Informação - Algoritmos de Criptografia
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto
para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo
usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco.
 
Exemplos de algoritmos simétricos que utilizam cifras de bloco são
a) PGP e SSH.
b) DES e IDEA.
c) RSA e GPG.
https://www.tecconcursos.com.br/questoes/617506
https://www.tecconcursos.com.br/questoes/478986
https://www.tecconcursos.com.br/questoes/430729
290) 
291) 
292) 
d) DSS e ElGamal.
e) PGP e RSA.
www.tecconcursos.com.br/questoes/430730
IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016
TI - Segurança da Informação - Algoritmos de Criptografia
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere
de uma mensagem de forma individual e independente, usando uma chave privada.
A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo
algoritmo RC4.
a) 128 bits
b) 64 bits
c) 256 bits
d) 2048 bits
e) 1024 bits
www.tecconcursos.com.br/questoes/430732
IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016
TI - Segurança da Informação - Algoritmos de Criptografia
O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless)
para prover segurança por meio da criptografia dos dados.
 
Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico
usado no protocolo WEP.
a) RC4
b) DES
c) AES
d) RSA
e) PGP
www.tecconcursos.com.br/questoes/430758
IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016
TI - Segurança da Informação - Algoritmos de Criptografia
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado,
retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a
manutenção da cadeia de custódia de evidências coletadas em um crime digital.
 
Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a
alternativa correta.
a) Funções de hash são funções de criptografia unidirecional. Assim, permitem que a informação
protegida por ela seja revelada com base em funções de retorno.
b) Um perito, ao realizar a cópia de um disco rígido, pode utilizar funções de hash criptográfico para
garantir que a cópia realizada reflita fielmente as informações presentes no disco rígido original.
https://www.tecconcursos.com.br/questoes/430730
https://www.tecconcursos.com.br/questoes/430732
https://www.tecconcursos.com.br/questoes/430758
293) 
294) 
295) 
c) Aplicações web utilizam funções de hash para armazenar senhas nas respectivas bases de dados
de forma segura. Desse modo, caso alguma senha vaze, o atacante não possui formas de visualizar
essa informação em texto claro.
d) O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o
resultado da função de resumo criptográfico possa retornar a informação inicial, se necessário.
e) A colisão é a capacidade do algoritmo de hash de gerar o mesmo resumo para o mesmo conjunto
de dados aplicado a ele como entrada, em qualquer situação necessária.
www.tecconcursos.com.br/questoes/452981
IADES - PES (CRQ 21)/CRQ 21 (ES)/Analista de Suporte Técnico e
Operacional/2014
TI - Segurança da Informação - Algoritmos de Criptografia
Qual dos protocolos a seguir é considerado de chave pública e pode ser utilizado tanto para
criptografia quanto para assinatura digital?
a) RSA.
b) IDEA.
c) DES.
d) RC5.
e) AES.
www.tecconcursos.com.br/questoes/194929
IADES - Ana TA (SUDAM)/SUDAM/Analista em Tecnologia da Informação/2013
TI - Segurança da Informação - Algoritmos de Criptografia
A Cifra de César é uma técnica de criptografia clássica baseada no método de substituição.
Considere-se que essa técnica tenha sido aplicada com uma chave de valor 5, produzindo como resultado
o texto cifrado “HNKWF”. Nessa situação hipotética, o texto claro equivalente é
a) CIFRA.
b) CESAR.
c) SUDAM.
d) IADES.
e) JULIO.
www.tecconcursos.com.br/questoes/193131
IADES - AJ (PGDF)/PG DF/Análise de Sistemas /2011
TI - Segurança da Informação - Algoritmos de Criptografia
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem
esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos
seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como
resultado o valor
a) SJGI
b) MDAC
c) FPGD
d) DFGP
e) GFPD
https://www.tecconcursos.com.br/questoes/452981
https://www.tecconcursos.com.br/questoes/194929
https://www.tecconcursos.com.br/questoes/193131
296) 
297) 
298) 
www.tecconcursos.com.br/questoes/2295470
FCM - CEFETMINAS - Ag Faz (Contagem)/Pref Contagem/2023
TI - Segurança da Informação - Hashes Criptográficos
Para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups,
pode-se utilizar o método (algoritmo) de hash
a) SSL.
b) MD5.
c) HTTP.
d) HTTPS.
e) Firewall.
www.tecconcursos.com.br/questoes/2295995
FCM - CEFETMINAS - Ana Faz (Contagem)/Pref Contagem/2023
TI - Segurança da Informação - Hashes Criptográficos
A respeito da segurança da informação em redes de computadores, preencha as lacunas do texto a
seguir.
 
Para verificar a integridade de um arquivo, você pode calcular o hash dele utilizando método MD5, por
exemplo, e, quando julgar necessário, gerar o hash novamente. Se os dois hashes forem ,
significa que o arquivo .
 
Os termos que preenchem corretamente as lacunas são:
a) iguais / foi alterado
b) iguais / não foi alterado
c) diferentes / foi compartilhado
d) iguais / foi visualizado por alguém
e) diferentes / contém código malicioso
www.tecconcursos.com.br/questoes/2322674
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Hashes Criptográficos
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de segurança que se pode empregar para proteção

Continue navegando