Buscar

SIMULADO2 - TI Segurança da Informação para CAIXA - 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 132 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 132 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 132 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

201) 
TI Segurança da Informação para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkR
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2694692
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Um Sistema de Gestão de Continuidade de Negócios (SGCN) tem o propósito de preparar, fornecer
e manter controles e recursos para gerenciar a capacidade de uma organização continuar operando
durante disrupções. Segundo a ISO 22301, um dos benefícios para a organização, da perspectiva do
negócio, é que um SGCN
a) contribui para a resiliência organizacional.
b) demonstra controle proativo dos riscos, de maneira efetiva e eficiente.
c) endereça vulnerabilidades operacionais.
d) fornece confiança na capacidade da organização de obter sucesso.
e) protege a vida, a propriedade e o meio ambiente.
www.tecconcursos.com.br/questoes/2462904
CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023
https://www.tecconcursos.com.br/s/Q3OzkR
https://www.tecconcursos.com.br/questoes/2694692
https://www.tecconcursos.com.br/questoes/2462904
202) 
203) 
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a
manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão
desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a
organização pode ou não aceitar após uma disrupção.
 
No contexto dessa norma, plano de continuidade de negócios é definido como
a) lista de intenções e direções de uma organização, como formalmente expressos pela sua alta
direção.
b) conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer
políticas e objetivos, e de processos para alcançar esses objetivos.
c) lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou
crises.
d) processo documentado de analisar o impacto de uma disrupção na organização ao longo do
tempo.
e) informação documentada que orienta a organização a responder a uma disrupção e retomar,
recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade
de negócios.
www.tecconcursos.com.br/questoes/2041480
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
A norma ABNT NBR ISO 22301 especifica a estrutura e os requisitos para a implementação e
manutenção de um sistema de gestão de continuidade de negócios (SGCN).
https://www.tecconcursos.com.br/questoes/2041480
204) 
 
Nessa norma, a continuidade de negócios é definida como
a) o documento que orienta a organização a responder a uma disrupção e retomar, recuperar e
restaurar a entrega de produtos e serviços.
b) o processo de analisar o impacto de uma disrupção na organização ao longo do tempo.
c) a capacidade de uma organização continuar a entrega de produtos e serviços em um nível
aceitável com capacidade predefinida durante uma disrupção.
d) o conjunto de elementos inter-relacionados ou interativos de uma organização para estabelecer
políticas e objetivos, e processos para alcançar esses objetivos.
e) as atividades cuja urgência é determinada de forma a evitar impactos inaceitáveis aos negócios,
durante uma disrupção.
www.tecconcursos.com.br/questoes/1838826
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem
dimensionados.
 
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
a) é aceitável um sistema ficar indisponível por até 24 horas depois de um desastre, seja natural ou
ocasionado por erro humano;
b) as operações devem retornar à normalidade em até 5 horas após a identificação de um desastre,
sem perder nenhuma transação de negócio;
c) uma perda de até as últimas 24 horas de transações de negócios seria tolerável;
https://www.tecconcursos.com.br/questoes/1838826
205) 
d) é esperado perder mais de 5 horas de transações de negócios diante de um desastre natural;
e) as operações devem retornar à normalidade em até 5 horas quando as falhas são provocadas por
erro humano, e em até 24 horas quando decorrentes de desastres naturais.
www.tecconcursos.com.br/questoes/690109
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos
uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com
empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam
servir como uma alternativa operacional em caso de incidentes?
a) Acordo de reciprocidade.
b) Autossuficiência.
c) Bureau de serviços.
d) Hot-site.
e) Realocação de operação.
www.tecconcursos.com.br/questoes/690110
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
https://www.tecconcursos.com.br/questoes/690109
https://www.tecconcursos.com.br/questoes/690110
206) 
207) 
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e
complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela
organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das
funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o
ambiente e as condições originais de operação, é o
a) plano de administração de crises (PAC).
b) plano de análise de impacto no negócio (PIN).
c) plano de continuidade operacional (PCO).
d) plano de segurança da informação (PSI).
e) plano de recuperação de desastres (PRD).
www.tecconcursos.com.br/questoes/749530
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por
exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de
desastres. Não compõe o PCN o
a) Plano de Contingência (PC).
b) Plano de Administração de Crises (PAC).
c) Plano de Recuperação de Desastres (PRD).
d) Plano de Prevenção de Crises (PVC).
e) Plano de Continuidade Operacional (PCO).
https://www.tecconcursos.com.br/questoes/749530
208) 
209) 
www.tecconcursos.com.br/questoes/401539
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia de Informação e Comunicação/2016
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para
proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso,
assegurar a sua retomada em tempo hábil fazem parte da gestão de
a) incidentes de segurança
b) continuidade do negócio
c) ativos
d) segurança em recursos humanos
e) segurança física
www.tecconcursos.com.br/questoes/184876
CESGRANRIO - EST (BB)/BB/2014
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitira
interrupção das atividades do negócio e a proteger os processos críticos contra efeitos de falhas ou
desastres significativos, assegurando, se for o caso, a sua retomada em tempo hábil, é chamado de
gestão
https://www.tecconcursos.com.br/questoes/401539
https://www.tecconcursos.com.br/questoes/184876
210) 
211) 
a) da continuidade do negócio
b) da conformidade do negócio
c) de riscos do negócio
d) de segurança do negócio
e) de organização e operação do negócio
www.tecconcursos.com.br/questoes/297383
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
 
Esse plano foca a
a) solução de problemas em sistemas críticos para o negócio.
b) reação a incidentes que interrompem os serviços de TI diariamente.
c) prevenção e reação a desastres que impactam o negócio.
d) eliminação de riscos de negócios.
e) reserva técnica para ativos de TI.
www.tecconcursos.com.br/questoes/2338370
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos
ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança
https://www.tecconcursos.com.br/questoes/297383
https://www.tecconcursos.com.br/questoes/2338370
212) 
da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as
operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo
requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do
a) Guia de Atividades Emergenciais
b) Guia de Atividades para Recuperação
c) Plano de Continuidade do Negócio
d) Padrão de Restauração do Negócio
e) Padrão de Recuperação de Desastres
www.tecconcursos.com.br/questoes/2294464
CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
a) tratamento de incidentes; solução de problemas; acordo de nível de operação
b) plano de redundância; análise de risco; planejamento de capacidade
c) investigação e diagnóstico; resolução de problemas; recuperação
d) gestão de configuração; planejamento de capacidade; gestão de mudança
e) análise de impacto no negócio; avaliação de risco; plano de contingência
www.tecconcursos.com.br/questoes/2309385
CESGRANRIO - Ana (PQS)/PQS/Sistemas/Negócio/2012
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
https://www.tecconcursos.com.br/questoes/2294464
https://www.tecconcursos.com.br/questoes/2309385
213) 
214) 
Em determinada instituição, a área de TI é responsável por realizar atividades técnicas de
infraestrutura para continuidade do negócio e desenvolvimento de sistemas que atendem às
necessidades das áreas de negócio.
 
Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e
aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI.
 
A área de TI tem muitas dificuldades para suportar esses projetos, pois participou somente em seus
momentos finais. As áreas de negócio alegam que fazem isso para acelerar os processos.
 
Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição,
seu estágio é
a) implícito e flexível
b) inicial ou ad hoc
c) otimizado e ágil
d) gerenciado, porém imensurável
e) repetível, porém improvável
www.tecconcursos.com.br/questoes/24466
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Entende-se por Plano de Contingência
a) um plano de ações destinado à guarda de informações contingenciais da organização.
b) um programa global destinado a administrar o ambiente de contingenciamento de informações da
organização.
https://www.tecconcursos.com.br/questoes/24466
215) 
c) um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das
informações.
d) um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de
suporte a decisões contingenciais.
e) um programa global destinado a manter o ambiente de informações da organização totalmente
seguro contra quaisquer ameaças a sua integridade e sobrevivência.
www.tecconcursos.com.br/questoes/2674072
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o
Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir
a) os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para
reduzir o tempo de indisponibilidade.
b) as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da
contingência antes, durante e depois da ocorrência do incidente.
c) um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os
processos de negócio.
d) um procedimento de backup do banco de dados corporativo e de todos os sistemas de
informação.
e) uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os
funcionários da empresa.
www.tecconcursos.com.br/questoes/24652
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2006
https://www.tecconcursos.com.br/questoes/2674072
https://www.tecconcursos.com.br/questoes/24652
216) 
217) 
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de
recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da
informação.
Em relação a tal contexto, é incorreto afirmar que
a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os
impactos diretos e indiretos causados por interrupção de sistemas computacionais para a
continuidade dos negócios da organização.
b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de
recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos.
c) a política de backup é um dos itens importantes em um plano de contingências e compreende os
procedimentos e a infra-estrutura necessários à proteção das informações de uma organização.
d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de
restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na
organização.
e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de
contingências, deve-se estabelecer uma lista de prioridades para recuperação.
www.tecconcursos.com.br/questoes/184709
CESGRANRIO - TST (BB)/BB/2014
TI - Segurança da Informação - Auditoria e Compliance
Para se evitarem infrações civis e penais durante um monitoramento, um sistema de gestão de
segurança da informação (SGSI) precisa harmonizar uma série de fatores que englobam aspectos
técnicos e jurídicos.
https://www.tecconcursos.com.br/questoes/184709
218) 
A etapa do processo de implantação que visa a verificar se processos e controles implementados estão
atendendo aos requisitos de segurança da informação, normas e regulamentos corresponde à
a) determinação de responsabilidades
b) determinação de ações de melhoria
c) modificaçãode procedimentos e controles
d) análise crítica
e) auditoria interna
www.tecconcursos.com.br/questoes/690135
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda
que
a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com
segurança os controles dos sistemas e aplicações.
b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos
que expressamente proibido”, de modo a simplificar a implementação dos controles.
c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de
aprovação e documentação.
d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em
caso de erro, qual das informações fornecidas está incorreta.
https://www.tecconcursos.com.br/questoes/690135
219) 
e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e
as políticas de classificação da informação de sistemas e redes.
www.tecconcursos.com.br/questoes/690138
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 –
Classificação da informação.
 
I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos
classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que
circulam no ambiente.
 
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
 
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da
informação de forma segura.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
https://www.tecconcursos.com.br/questoes/690138
220) 
www.tecconcursos.com.br/questoes/690136
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente,
recomenda que
a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja
identificado o acesso de intrusos ou de terceiros não autorizados.
b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de
processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da
organização.
c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança
como para prevenir atividades mal-intencionadas.
d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os
equipamentos com dados sensíveis destinados ao descarte ou à reutilização.
e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de
informações sejam aéreas, evitando o risco de alagamento.
www.tecconcursos.com.br/questoes/222091
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2012
https://www.tecconcursos.com.br/questoes/690136
https://www.tecconcursos.com.br/questoes/222091
221) 
222) 
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
O apoio da alta direção é fundamental para que a segurança da informação seja implantada com
sucesso em uma organização.
De acordo com a NBR ISO/IEC 27002:2005, em relação às diretrizes para implementação da segurança
da informação, convém que a direção
a) promova, por toda a organização, a educação, o treinamento e a conscientização da segurança da
informação.
b) garanta que as atividades de segurança da informação sejam executadas em conformidade com a
política definida.
c) avalie as informações recebidas sobre os incidentes de segurança da informação e recomende
ações apropriadas como resposta aos incidentes identificados.
d) aprove as metodologias e processos para a segurança da informação, tais como avaliação de
riscos e classificação da informação.
e) analise criticamente a eficácia da implementação da política de segurança da informação.
www.tecconcursos.com.br/questoes/222491
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2012
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
A NBR ISO/IEC 27002, ao tratar dos serviços de comércio eletrônico, no caso das informações
publicamente disponíveis, estabelece diretrizes para implementação, entre as quais, “Convém que
aplicações, dados e informações adicionais que requeiram um alto nível de integridade e que sejam
disponibilizados em sistemas publicamente acessíveis sejam protegidos por mecanismos apropriados,
como, por exemplo, assinaturas digitais”.
https://www.tecconcursos.com.br/questoes/222491
223) 
Essa norma trata também da política para uso de controles criptográficos, além de orientar o uso de
assinaturas digitais (como controle criptográfico) para alcançar - com os cuidados devidos - objetivos de
segurança, dentre os quais, explicitamente, segundo a própria norma:
a) integridade/autenticidade, para proteger a autenticidade e integridade de informações sensíveis
ou críticas, armazenadas ou transmitidas.
b) inviolabilidade, para manter as chaves secretas sob responsabilidade do seus usuários.
c) legalidade, para proteger juridicamente a divulgação da chave pública.
d) legibilidade, para garantir que todos os usuários envolvidos numa comunicação legitimem seus
textos originais.
e) transparência, para determinar, se necessário, os destinatários envolvidos na transmissão.
www.tecconcursos.com.br/questoes/2332042
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento
de Aplicações/2012
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais
apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados
para a proteção contra esses riscos.
 
De acordo com a ISO/IEC 27002,
a) o escopo de uma análise/avaliação de riscos deve ser, obrigatoriamente, toda a organização, pois
essa é a única forma de garantir a segurança de forma integral.
b) o processo de avaliar os riscos de segurança da informação e selecionar os controles deve ser
realizado apenas uma vez, preferencialmente antes da implantação de qualquer sistema, de forma
antecipada, para que se possam evitar situações inesperadas.
https://www.tecconcursos.com.br/questoes/2332042
224) 
c) as análises/avaliações de riscos são muito peculiares e específicas, por isso não podem ser
realizadas de forma metódica nem são capazes de gerar resultados que podem ser comparados ou
reproduzidos.
d) convém que a análise/avaliação de riscos de segurança da informação tenha um escopo
claramente definido para ser eficaz e que inclua relacionamentos com as análises/avaliações de riscos
em outras áreas, se necessário.
e) convém que as análises/avaliações de riscos identifiquem, quantifiquem e priorizem os riscos com
base em critérios para a aceitação dos riscos e dos objetivos relevantes não apenas para a
organização e sim para toda a comunidade de atuação e seu mercado.
www.tecconcursos.com.br/questoes/356274
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Software/2011
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando
relevantes, os registros das tentativasde acesso ao sistema aceitas e rejeitadas.
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos
usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
https://www.tecconcursos.com.br/questoes/356274
225) 
226) 
www.tecconcursos.com.br/questoes/2694321
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Segundo a NBR 17.799, o objetivo da classificação da informação é
a) aplicar taxonomias consolidadas a grupos de informação.
b) assegurar que a informação receba um nível adequado de proteção.
c) organizar a informação de acordo com ontologias.
d) gerenciar a segurança da informação dentro de uma organização.
e) atribuir propriedade intelectual às informações de uma organização.
www.tecconcursos.com.br/questoes/2695542
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um processo de autenticação simples é aquele que usa uma senha como informação necessária
para verificar uma identidade reivindicada por um usuário do sistema de informação. Para aumentar a
segurança do processo de autenticação, o sistema pode exigir a verificação de algo que o usuário possui,
como, por exemplo, um certificado digital. Nesse processo de verificação, o usuário envia seu certificado
digital para o sistema que, por sua vez, deve verificar se o certificado está válido, ou seja, se está
íntegro, se é autêntico, se está no prazo de validade e se não está revogado. Considerando-se que está
tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a
posse da
a) chave pública, que é par da chave privada que consta do certificado digital.
https://www.tecconcursos.com.br/questoes/2694321
https://www.tecconcursos.com.br/questoes/2695542
227) 
b) chave privada, que é par da chave pública que consta do certificado digital.
c) assinatura digital, gerada pela chave pública que consta do certificado digital.
d) assinatura digital, gerada pela chave privada que consta do certificado digital.
e) assinatura digital, gerada pela chave pública fornecida pelo sistema de informação.
www.tecconcursos.com.br/questoes/2695437
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para aplicar uma cifra de bloco em diferentes situações, o National Institute of Standards and
Technology (NIST) define alguns modos de operações usados para aprimorar o efeito do algoritmo
criptográfico ou para adaptar o algoritmo para uma aplicação em particular. Em um des- ses modos de
operação, a primeira entrada do algoritmo criptográfico é o resultado do XOR entre os primeiros 64 bits
de texto claro e um vetor de inicialização (IV), e as demais entradas do algoritmo criptográfico são o
resultado do XOR entre os próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado. Esse
modo de operação é o
a) EBC
b) CBC
c) CFB
d) CTR
e) OFB
www.tecconcursos.com.br/questoes/2694690
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
https://www.tecconcursos.com.br/questoes/2695437
https://www.tecconcursos.com.br/questoes/2694690
228) 
229) 
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre
uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de
cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública
KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y. Para
que um destinatário Y possa decriptar uma mensa- gem enviada pelo remetente X, cifrada por X com um
algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
a) a KprivX
b) a KpubX
c) o CertX
d) a Ksec
e) a KprivX e o CertX
www.tecconcursos.com.br/questoes/2695434
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais
para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram
escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a
chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública. Nesse
contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
a) M = Cp mod n
b) M = Cq mod n
c) M = Cd mod n
d) M = Cn mod d
e) M = Ce mod d
https://www.tecconcursos.com.br/questoes/2695434
230) 
231) 
www.tecconcursos.com.br/questoes/2695300
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de
dados durante o envio de uma mensagem para um destinatário. Nesse esquema, criptografam-se os
dados utilizando-se um algoritmo de criptografia simétrica. Já a chave secreta usada nesse esquema é
criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
a) privada do remetente
b) privada do destinatário
c) pública do remetente
d) pública do destinatário
e) pública de um terceiro confiável
www.tecconcursos.com.br/questoes/2690851
CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Informática/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para garantir a segurança de transações bancárias via internet, são usados diferentes protocolos
criptográficos. Considere um protocolo em que a organização P possui um par de chaves, sendo uma
privada e uma pública, em que a privada decifra a pública e vice-versa. A chave pública é utilizada por
aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá
ler o conteúdo dessas mensagens cifradas, porque só ela dispõe da chave privada que faz par com sua
chave pública. A situação apresentada caracteriza o uso de criptografia
a) assimétrica
b) por chaves de sessão
https://www.tecconcursos.com.br/questoes/2695300
https://www.tecconcursos.com.br/questoes/2690851
232) 
233) 
c) por one-time pad
d) quântica
e) simétrica
www.tecconcursos.com.br/questoes/2041484
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O destinatário de uma mensagem segura recebeu uma mensagem secreta criptografada com um
algoritmo de criptografia simétrica.
 
Para que essa mensagem possa ser decriptada, é necessário ter a chave
a) pública do remetente
b) pública do destinatário
c) privada do remetente
d) privada do destinatário
e) secreta compartilhada entre o remetente e o destinatário
www.tecconcursos.com.br/questoes/1838819
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais,
que utiliza uma chave públicapara ciframento de dados e uma outra chave privada para deciframento
desses dados previamente cifrados, é:
a) DES;
https://www.tecconcursos.com.br/questoes/2041484
https://www.tecconcursos.com.br/questoes/1838819
234) 
b) AES;
c) RSA;
d) SHA;
e) MD5.
www.tecconcursos.com.br/questoes/1176580
CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A
usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number
Generator).
 
Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de
PRNG usado pela entidade A e
a) apenas a semente da chave pública de A
b) apenas a semente da chave privada de A
c) apenas a semente do PRNG
d) a chave pública de A e a semente do PRNG
e) a chave privada de A e a semente do PRNG
www.tecconcursos.com.br/questoes/836017
https://www.tecconcursos.com.br/questoes/1176580
https://www.tecconcursos.com.br/questoes/836017
235) 
236) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca
de uma chave simétrica.
 
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida,
criptografá- la com a chave
a) privada do destinatário
b) pública do destinatário
c) privada do remetente
d) pública do remetente
e) pública de um terceiro confiável
www.tecconcursos.com.br/questoes/690167
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com
técnicas de programação segura. Considere os itens abaixo.
 
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados.
 
II - Utilizar criptografia simétrica.
https://www.tecconcursos.com.br/questoes/690167
237) 
 
III - Evitar funções de programação inseguras, tais como strcpy() e strcat().
 
IV - Utilizar variáveis globais.
 
V - Utilizar geradores de números randômicos confiáveis.
 
Quais são formas de prevenir esse tipo de vulnerabilidade?
a) Apenas I.
b) Apenas I e III.
c) Apenas III e IV.
d) Apenas I, II e V.
e) Apenas I, III e IV.
www.tecconcursos.com.br/questoes/635926
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de
chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da
chave usada deve ser de 40 bits.
https://www.tecconcursos.com.br/questoes/635926
238) 
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a
criptografia assimétrica.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
www.tecconcursos.com.br/questoes/638794
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O cliente C precisa enviar a chave secreta K para o servidor S.
Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura
digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave
a) privada de C
b) pública de C
c) privada de S
d) pública de S
e) secreta K
www.tecconcursos.com.br/questoes/836013
https://www.tecconcursos.com.br/questoes/638794
https://www.tecconcursos.com.br/questoes/836013
239) 
240) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir
o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
 
Um exemplo de criptografia simétrica com cifragem de bloco é o
a) 3DES
b) RC4
c) RSA
d) MD5
e) SHA1
www.tecconcursos.com.br/questoes/690926
FAURGS - Tec TI (BANRISUL)/BANRISUL/Gestão de TI/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na
segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de
equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque
de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel
attacks).
 
Considere as afirmações abaixo sobre ataques de canal lateral.
https://www.tecconcursos.com.br/questoes/690926
241) 
 
I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de
informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o
consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.
 
II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais
laterais existentes.
 
III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não
para criptografia baseada em chave pública.
 
Quais estão corretas?
a) Apenas II.
b) Apenas III.
c) Apenas I e II.
d) Apenas I e III.
e) I, II e III.
www.tecconcursos.com.br/questoes/635928
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
https://www.tecconcursos.com.br/questoes/635928
242) 
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser
mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de
cifras de fluxo.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e III;
e) II e III.
www.tecconcursos.com.br/questoes/374128
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de
criptografia para proteger os dados trafegados na rede contra divulgação não autorizada.
O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro
específico ou deduzir a chave utilizada é chamado de
a) simétrico
b) assimétrico
c) criptoanálise
d) força bruta
e) hacking
https://www.tecconcursos.com.br/questoes/374128
243) 
244) 
www.tecconcursos.com.br/questoes/440613
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O SSL (Secure Sockets Layer) é comumente utilizado por navegadores. Qual é o método de
segurança utilizado por ele?
a) Criptografia simétrica, utilizada para cifrar os dados, e criptografia assimétrica, utilizada para o
compartilhamento da chave secreta.
b) Criptografia assimétrica, utilizada para cifrar os dados, e criptografia simétrica, utilizada para o
compartilhamento da chave pública.
c) Criptografia assimétrica, utilizada para cifrar os dados, e criptografia simétrica, utilizada para o
compartilhamentoda chave privada.
d) Algoritmo de hash, utilizado para cifrar os dados, e criptografia simétrica, utilizada para o
compartilhamento da chave secreta.
e) Algoritmo de hash, utilizado para cifrar os dados, e criptografia assimétrica, utilizada para o
compartilhamento da chave privada.
www.tecconcursos.com.br/questoes/440609
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser
realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede,
entre os dois usuários?
a) O usuário A deve aplicar hash no e-mail.
b) O usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave privada
de A ao usuário B.
https://www.tecconcursos.com.br/questoes/440613
https://www.tecconcursos.com.br/questoes/440609
245) 
c) O usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave pública
de B ao usuário B.
d) O usuário A deve aplicar assinatura digital no e-mail, mas antes deve enviar a chave pública de A
ao usuário B.
e) O usuário A deve aplicar criptografia assimétrica no e-mail, utilizando a chave pública de B para
cifrar.
www.tecconcursos.com.br/questoes/2327032
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A respeito da segurança da informação, considere as afirmativas abaixo.
 
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de
dependência que a empresa tem da informação.
 
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
 
III - A criptografia proporciona a verificação da autenticidade do remetente.
 
Está correto APENAS o que se afirma em
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/2321506
https://www.tecconcursos.com.br/questoes/2327032
https://www.tecconcursos.com.br/questoes/2321506
246) 
247) 
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema
operacional Windows Server.
 
Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
a) BitLocker
b) FSLocker
c) Encrypting File System
d) Enhanced NTFS
e) Secure NTFS
www.tecconcursos.com.br/questoes/2321507
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um
servidor.
 
Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa
chave, o cliente deve criptografá-la com a(o)
a) chave privada do servidor
b) chave pública do servidor
c) sua chave pública
d) seu certificado digital
e) certificado digital do servidor
https://www.tecconcursos.com.br/questoes/2321507
248) 
249) 
www.tecconcursos.com.br/questoes/297260
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com
uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com
segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de
criptografia assimétrica e a
a) sua chave privada
b) sua chave pública
c) chave privada do destinatário
d) chave pública do destinatário
e) própria chave simétrica
www.tecconcursos.com.br/questoes/97803
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta
compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total
de chaves necessárias é:
a) 10.
b) 4.
c) 12.
d) 6.
e) 8.
https://www.tecconcursos.com.br/questoes/297260
https://www.tecconcursos.com.br/questoes/97803
250) 
www.tecconcursos.com.br/questoes/2309629
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A função a seguir tem por objetivo criptografar uma cadeia de caracteres recebida como
parâmetro. Ela irá trocar todos os caracteres alfabéticos minúsculos pelos caracteres existentes no vetor
tab. Nesse vetor existem 26 elementos, ou seja, o número exato de letras do alfabeto incluindo k, w e y.
 
void codifica(char str[])
{
char tab[26]={'1','!','2','@','3','#','4','$','5','%','6','?', '7','&','8','*','9','(','0',')','{','}','[',']','<','>'};
 
int i;
 
for(i=0;i<strlen(str);i++)
if(str[i]>='a' && str[i]<='z')
str[i]=tab[str[i]-'a'];
}
 
Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante
do processo de criptografia?
a) C*9! 3* M}83*
b) 28*1 @8 7{&@8
c) C8*1 @8 M{&@8
d) @*9! 3* &}83*
e) Copa do Mundo
https://www.tecconcursos.com.br/questoes/2309629
251) 
252) 
www.tecconcursos.com.br/questoes/2330583
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Administração de
Banco de Dados/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos
computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é
uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que
prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem
construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas,
unicamente, no segredo da(o)
a) chave
b) identidade do remetente
c) assinatura do remetente
d) identidade do destinatário
e) canal de transmissão
www.tecconcursos.com.br/questoes/349300
AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Sobre criptografia, assinale a alternativa INCORRETA.
a) Em uma cifra de substituição, cada letra ou grupo de letras é substituído por uma letra ou um
grupo de letras, de modo a criar um disfarce.
b) Ao submeter um texto à cifra de transposição, os caracteres não são substituídos porém são
reordenados.
c) Com o método de criptografia chave única, um texto fica imune a todos os ataques presentes e
futuros, não importa quanta capacidade computacional haja.
https://www.tecconcursos.com.br/questoes/2330583
https://www.tecconcursos.com.br/questoes/349300
253) 
254) 
d) A DES foi amplamente adotada pelo setor de informática para o uso em produtos de segurança,
porém hoje em sua forma original esse padrão não é mais seguro.
e) Infelizmente algoritmos de criptografia não podem ser implementados em hardware, caso isso
fosse possível o desempenho seria muito superior.
www.tecconcursos.com.br/questoes/319156
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um esquema de criptografia simétrica possui cinco ingredientes/características. (Stallings, 2008)
 
São elas, EXCETO:
a) Texto claro.
b) Algoritmo de criptografia.
c) Chave pública.
d) Texto cifrado.
e) Algoritmo de descriptografia.
www.tecconcursos.com.br/questoes/2309434
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A RFC 2828 (Internet Security Glossary) define a Infraestrutura de ChavePública (ICP) como um
conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar,
armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica.
 
O certificado digital deve ser à prova de falsificação e, para isso, deve ser
a) assinado pelo usuário para o qual é emitido.
https://www.tecconcursos.com.br/questoes/319156
https://www.tecconcursos.com.br/questoes/2309434
255) 
256) 
b) assinado pela autoridade certificadora que o emite.
c) criptografado pelo usuário para o qual é emitido.
d) criptografado pela autoridade certificadora que o emite.
e) revogado pelo usuário para o qual foi emitido.
www.tecconcursos.com.br/questoes/2309433
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Após criptografar uma mensagem com uma chave simétrica e um algoritmo simétrico, o remetente
deseja proteger a chave simétrica para possibilitar seu envio seguro junto com a mensagem secreta.
 
Para isso, o remetente deve criptografar a chave simétrica com a
a) chave pública do destinatário
b) chave privada do destinatário
c) sua chave pública
d) sua chave privada
e) sua assinatura digital
www.tecconcursos.com.br/questoes/292401
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.
Nesse contexto, analise as afirmativas a seguir.
I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas
https://www.tecconcursos.com.br/questoes/2309433
https://www.tecconcursos.com.br/questoes/292401
257) 
digitais.
II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves
idênticas para cifrar e decifrar as mensagens.
III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2338362
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O uso de criptografia simétrica no compartilhamento de informações secretas requer o
compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica
por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave
a) privada do emissor
b) privada do receptor
c) pública do emissor
d) pública do receptor
e) pública do emissor e a chave privada do receptor
https://www.tecconcursos.com.br/questoes/2338362
258) 
259) 
www.tecconcursos.com.br/questoes/2338359
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados
sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para
recuperar os dados originais. Por questão de segurança, quando é necessário reutilizar as chaves
simétricas em diferentes operações, deve-se usar a cifragem
a) de bloco
b) de fluxo
c) de enchimento
d) híbrida
e) invertida
www.tecconcursos.com.br/questoes/349716
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
João e Maria namoram em segredo e frequentam a mesma sala de aula. Ao mandar um bilhete
para Maria (destinatário) e desejando que não fosse lido se interceptado por seus companheiros de
classe, João (remetente) usou o sistema de chave pública RSA e cifrou o bilhete com sua própria chave
secreta. No dia seguinte, toda a classe conhecia o teor do bilhete, e João e Maria ficaram expostos a
muitas brincadeiras.
Esse caso ocorreu porque João esqueceu que uma mensagem cifrada com sua própria chave secreta
pode ser lida com o uso da(s)
a) chave pública da Maria (destinatário)
b) sua própria chave pública (remetente)
https://www.tecconcursos.com.br/questoes/2338359
https://www.tecconcursos.com.br/questoes/349716
260) 
261) 
c) chave secreta da Maria (destinatário)
d) sua própria chave secreta (remetente)
e) chaves pública e secreta de Maria (destinatário)
www.tecconcursos.com.br/questoes/222146
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada
com um algoritmo de criptografia simétrica.
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
a) privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
b) privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
c) secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
d) pública do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
e) pública e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
www.tecconcursos.com.br/questoes/353717
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A figura abaixo ilustra um dos métodos de criptografia que utiliza cifras de substituição, sendo uma
generalização do método baseado no deslocamento do alfabeto do texto cifrado de k letras, onde cada
letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
 
https://www.tecconcursos.com.br/questoes/222146
https://www.tecconcursos.com.br/questoes/353717
262) 
Para o texto simples “petrobras”, o texto cifrado é
a) UFWOBAOPI
b) UVAOYZOLP
c) HTZKGWKQL
d) JBXPHEPWZ
e) GCLJFQAOM
www.tecconcursos.com.br/questoes/2309631
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados.
Para tal, é necessário que o 4o bit (da direita para a esquerda; isto é, do menos significativo para o mais
significativo) de um determinado byte de controle seja igual a 1.
 
Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual
comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de
controle?
a) x1=x1*8;
b) x1=x1|8;
c) x1=x1&8;
https://www.tecconcursos.com.br/questoes/2309631
263) 
264) 
d) x1=x1^8;
e) x1=x1<<3;
www.tecconcursos.com.br/questoes/81904
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave
pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com
Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
c) não tem acesso ao conteúdo das mensagens de posse desses itens.
d) consegue obter a chave privada a partir de ataques de dicionário.
e) consegue obter a chave privada utilizando ataques de SQL Injection.
www.tecconcursos.com.br/questoes/2685697
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar
segurança à comunicação, eles resolveram realizaros seguintes passos:
 
1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana
através do canal.
 
2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.
 
https://www.tecconcursos.com.br/questoes/81904
https://www.tecconcursos.com.br/questoes/2685697
265) 
3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do
canal, o resultado para Marcelo .
 
4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave
simétrica gerada por Ana .
 
5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.
 
Analisando os procedimentos de Ana e Marcelo, conclui-se que
a) se após o passo 5, um hacker conseguir a senha privada de Marcelo, a comunicação passará a ser
insegura.
b) se um hacker possuir a chave pública de Marcelo e se fizer passar por ele, enviando a chave
pública para Ana, ele poderá obter a chave simétrica gerada por Ana.
c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do
que o utilizado até o passo 4, apesar de ser menos seguro.
d) uma vez que Ana utilizou a chave pública de Marcelo, Marcelo tem como verificar a autenticidade
da chave simétrica.
e) devido à criptografia simétrica, as mensagens originadas por Ana terão sempre o mesmo
tamanho, independente do tamanho original antes da criptografia.
www.tecconcursos.com.br/questoes/1552178
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Analise o texto a seguir.
 
Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de
rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado
https://www.tecconcursos.com.br/questoes/1552178
266) 
para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da
correção de um dado.
 
O texto acima trata do conceito de
a) autenticação.
b) autorização.
c) assinatura digital.
d) certificado digital.
e) função de hash.
www.tecconcursos.com.br/questoes/1389753
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O Padrão de Criptografia de Dados (DES) foi largamente usado desde sua adoção nos EUA, em
1977, até os anos 2000, quando um processo de seleção escolheu o Rijndael como novo Padrão
Avançado de Criptografia (AES), em 2001. O Rijndael pode ser caracterizado como uma cifra de
a) fluxo (ou de cadeia de bits), de chave simétrica.
b) fluxo (ou de cadeia de bits), de chave assimétrica.
c) bloco de 128 bits, de chave pública, que usa estrutura Feistel.
d) bloco de 64 bits, de chave simétrica, sem estrutura Feistel
e) bloco de 128 bits, de chave simétrica, sem estrutura Feistel.
https://www.tecconcursos.com.br/questoes/1389753
267) 
www.tecconcursos.com.br/questoes/1551735
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem
utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já
possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
 
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:
 
1. P requisita a X a chave pública de Q.
 
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando
sua legitimidade.
 
3. X envia para P a chave junto com a assinatura.
 
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como
autêntica.
 
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
 
6. Q usa sua chave particular para desencriptar a chave enviada por P.
 
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as
mensagens.
 
Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para
atender às necessidades de P e Q
a) os passos descritos estão corretos.
https://www.tecconcursos.com.br/questoes/1551735
268) 
b) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seção e usa a
chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.
c) o passo 6 deve ser modificado para: Q usa sua chave pública para desencriptar a chave enviada
por P.
d) os passos 1 a 7 devem ser modificados, substituindo-se as referências “chave pública” de Q por
sua “chave particular” e “chave particular” de Q, por sua “chave pública”.
e) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimétrico com a chave
enviada por P para trocar as mensagens.
www.tecconcursos.com.br/questoes/1389756
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da
mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação)
compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as
afirmações a seguir.
 
I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente.
II - O algoritmo de hash (condensação) é usado para autenticar a mensagem.
III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes.
IV - O remetente necessita conhecer a chave pública do destinatário.
V - A chave do sistema simétrico é cifrada pela chave pública do destinatário.
 
São corretas APENAS as afirmações
a) I, II e III.
b) I, III e V.
c) III, IV e V.
https://www.tecconcursos.com.br/questoes/1389756
269) 
d) I, II, IV e V.
e) II, III, IV e V.
www.tecconcursos.com.br/questoes/2685645
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro.
Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:
 
1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice
através do canal;
 
2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
 
3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do
canal, o resultado para Bob;
 
4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave
simétrica gerada por Alice;
 
5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.
 
Com base nessas afirmações, conclui-se que
a) se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser
insegura.
b) se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública
para Alice ele poderá obter a chave simétrica gerada por Alice.
https://www.tecconcursos.com.br/questoes/2685645
270) 
271) 
c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do
que o utilizado até o passo 4, apesar de ser menos seguro.
d) uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da
chave simétrica.
e) devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo
tamanho, independente do tamanho original antes da criptografia.
www.tecconcursos.com.br/questoes/27598
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação -Conceitos de Criptografia (chaves, simetria, etc.)
Na questão, assinale a assertiva correta.
a) Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles
ser mantido secreto.
b) Uma rede privada virtual não pode enviar dados criptografados através da Internet.
c) Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um
deles ser mantido secreto.
d) Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.
e) Uma rede privada envia dados virtuais através de portas criptografadas.
www.tecconcursos.com.br/questoes/2685698
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar
segurança à comunicação, eles resolveram realizar os seguintes passos:
 
https://www.tecconcursos.com.br/questoes/27598
https://www.tecconcursos.com.br/questoes/2685698
1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana
através do canal.
 
2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.
 
3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do
canal, o resultado para Marcelo .
 
4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave
simétrica gerada por Ana .
 
5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.
 
Em relação ao texto, são feitas as afirmativas a seguir.
 
I – Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do
que o processamento do algoritmo simétrico escolhido.
 
II – Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os
passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.
 
III – A chave pública criada por Marcelo geralmente é chamada de chave de sessão.
 
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
272) 
273) 
e) I, II e III.
www.tecconcursos.com.br/questoes/1549173
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas,
como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no
desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia
assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem
usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:
a) C1: chave pública do destinatário – C2: chave privada do destinatário.
b) C1: chave privada do destinatário – C2: chave pública do destinatário.
c) C1: chave pública do remetente – C2: chave privada do destinatário.
d) C1: chave privada do remetente – C2: chave pública do destinatário.
e) C1 e C2: mesma chave.
www.tecconcursos.com.br/questoes/2687158
CESGRANRIO - Ana (CMB)/CMB/TI/Negócios em TI/2009
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando,
como senha, a palavra “opfej%zx467o#ue”. Para ler a mensagem, o destinatário deve
a) aplicar o algoritmo MD5 com a senha invertida.
b) aplicar a função de hash associada ao algoritmo de criptografia.
c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso.
d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação.
https://www.tecconcursos.com.br/questoes/1549173
https://www.tecconcursos.com.br/questoes/2687158
274) 
275) 
e) utilizar a mesma senha e o mesmo algoritmo de encriptação.
www.tecconcursos.com.br/questoes/519243
CESGRANRIO - Ana Sist (DETRAN AC)/DETRAN AC/2009
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Roni deseja enviar uma mensagem confidencial (encriptada) ao seu colega de trabalho Luiz.
 
Para obter essa propriedade, Roni deve utilizar a
a) chave pública de Luiz.
b) chave privada de Luiz.
c) chave privada dos dois.
d) sua própria chave privada.
e) sua própria chave pública.
www.tecconcursos.com.br/questoes/56611
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de
mensagens é denominada chave
a) secreta.
b) privada.
c) pública.
d) aleatória.
e) one-time-pad.
https://www.tecconcursos.com.br/questoes/519243
https://www.tecconcursos.com.br/questoes/56611
276) 
277) 
www.tecconcursos.com.br/questoes/2682224
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
São benefícios intrínsecos a uma PKI (Public Key Infrastructure), por derivarem diretamente do uso
da tecnologia de chaves públicas:
a) Integridade, Confidencialidade e Auditabilidade
b) Autenticidade, Integridade e Confidencialidade
c) Confidencialidade, Autorização e Integridade
d) Confidencialidade, Autorização e Autenticidade
e) Assinatura Digital, Irretratabilidade e Confidencialidade
www.tecconcursos.com.br/questoes/56617
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Considere um grupo de N usuários e um esquema de criptografia combinada − baseada em
criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem
M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de
encriptações necessárias para o envio da mensagem M é
a) 1.
b) 2N + 1.
c) 2N.
d) N.
e) N − 1.
www.tecconcursos.com.br/questoes/2678976
https://www.tecconcursos.com.br/questoes/2682224
https://www.tecconcursos.com.br/questoes/56617
https://www.tecconcursos.com.br/questoes/2678976
278) 
279) 
CESGRANRIO - AJ (TJ RO)/TJ RO/Analista de Sistemas/Desenvolvimento/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um
par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade
certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes
condições:
 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições
anteriores.
 
A mensagem de Ana para Bernardo deve ser assinada
a) com a chave privada de Ana e criptografada com a chave pública de Bernardo.
b) com a chave pública de Ana e criptografada com a chave privada de Bernardo.
c) com a chave privada de Bernardo e criptografada com a chave pública de Ana.
d) e criptografada com a chave pública de Ana.
e) e criptografada com a chave privada de Bernardo.
www.tecconcursos.com.br/questoes/2665607
CESGRANRIO - Tec DACTA (DECEA)/DECEA/Análise de Sistemas/2006
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
No âmbito da criptografia assimétrica, considere a seguinte situação:
 
https://www.tecconcursos.com.br/questoes/2665607
280) 
João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e
com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em
modo promíscuo, tornando possível Luís, detentor dachave pública de Maria, farejar todos os pacotes
enviados por João.
 
A partir dessas informações, assinale a afirmação correta.
a) Luís pode alterar as mensagens enviadas a Maria, preservando a integridade.
b) Luís pode descriptografar a mensagem enviada a Maria.
c) João utilizou a chave pública de Maria para criptografar a mensagem.
d) João utilizou sua própria chave privada na encriptação da mensagem.
e) Maria confirmou a assinatura da mensagem a partir de sua própria chave privada.
www.tecconcursos.com.br/questoes/2702126
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2006
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados
referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:
 
I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a
privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
 
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja
garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja
enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem
enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento
Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
 
https://www.tecconcursos.com.br/questoes/2702126
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter
atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).
 
Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as
seguintes soluções:
 
► Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao
receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
► Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-
lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para
descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que
seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo
algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem
pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
► Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-
lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a
chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta
neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve
utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a
mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o
sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o
calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido
modificada durante a transmissão.
 
Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas
pelo analista?
a) I, apenas.
b) II, apenas.
281) 
282) 
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/12939
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em uma criptografia, o conceito de força bruta significa uma técnica para
a) eliminar todas as redundâncias na cifra.
b) tornar complexa a relação entre a chave e a cifra.
c) acrescentar aleatoriedade aos dados, tornando maior o caos.
d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave.
e) ocultar uma determinada informação para torná-la imperceptível.
www.tecconcursos.com.br/questoes/2780858
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Algoritmos de Criptografia
A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem
sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.
 
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
a) AES
b) DES
c) RC2
https://www.tecconcursos.com.br/questoes/12939
https://www.tecconcursos.com.br/questoes/2780858
283) 
284) 
d) RC4
e) ECDSA
www.tecconcursos.com.br/questoes/2780492
CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024
TI - Segurança da Informação - Algoritmos de Criptografia
Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para
impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de
dados em repouso, pode- -se destacar a criptografia simétrica. Um exemplo de um algoritmo de
criptografia simétrica é o
a) AES
b) ECC
c) RSA
d) ECDSA
e) Diffie-Hellman
www.tecconcursos.com.br/questoes/2695431
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
O Advanced Encryption Standard (AES) é uma cifra de bloco para aplicações comerciais. Sua
especificação define três alternativas para o tamanho de chave: 128, 192 ou 256 bits. Por outro lado, o
AES limita o tamanho do bloco a quantos bits?
a) 128
b) 192
c) 256
https://www.tecconcursos.com.br/questoes/2780492
https://www.tecconcursos.com.br/questoes/2695431
285) 
286) 
d) 512
e) 1024
www.tecconcursos.com.br/questoes/2694691
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos
de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados
recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a
irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma
associação, mais especificamente, em uma associação de comunicação que transfere dados. Um
algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
a) AES256
b) ECDSA
c) RC4
d) DES
e) IDEA
www.tecconcursos.com.br/questoes/2695432
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave
pública. Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de
se calcular logaritmos discretos é o
https://www.tecconcursos.com.br/questoes/2694691
https://www.tecconcursos.com.br/questoes/2695432
287) 
a) Diffie-Hellman
b) RSA
c) DES
d) AES
e) RC4
www.tecconcursos.com.br/questoes/1175326
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - Algoritmos de Criptografia
O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de
dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora
estejam sujeitos ao efeito da colisão.
 
Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
a) MD5
b) SHA1
c) SHA256
d) SHA384
e) SHA512
www.tecconcursos.com.br/questoes/643500
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018
https://www.tecconcursos.com.br/questoes/1175326

Continue navegando