Prévia do material em texto
QUESTÕES SOBRE: CRIPTOGRAFIA, CONCEITOS BÁSICOS E APLICAÇÕES, PROTOCOLOS CRIPTOGRÁFICOS, CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA 1. O que é criptografia? a) Um processo de compressão de dados. b) Uma técnica de armazenamento de dados. c) Um método de codificação de informações para garantir sua segurança. d) Um protocolo para troca de mensagens entre sistemas. Resposta: c) Um método de codificação de informações para garantir sua segurança. 2. Qual é o principal objetivo da criptografia? a) Acelerar a transmissão de dados. b) Garantir a privacidade e integridade das informações. c) Reduzir o tamanho dos arquivos. d) Controlar o acesso a sistemas. Resposta: b) Garantir a privacidade e integridade das informações. 3. Qual dos seguintes termos é relacionado à criptografia simétrica? a) Chave pública e chave privada. b) Uma única chave usada para criptografar e descriptografar. c) Várias chaves usadas para criptografar os dados. d) Autenticação baseada em assinatura digital. Resposta: b) Uma única chave usada para criptografar e descriptografar. 4. Qual é a principal característica da criptografia assimétrica? a) Usa a mesma chave para criptografar e descriptografar os dados. b) Usa uma chave pública para criptografar e uma chave privada para descriptografar. c) Não necessita de chave para criptografar os dados. d) Depende de uma chave de autenticação. Resposta: b) Usa uma chave pública para criptografar e uma chave privada para descriptografar. 5. Qual é a função principal de um protocolo criptográfico? a) Gerenciar a quantidade de dados transmitidos. b) Estabelecer regras e métodos para realizar a criptografia e garantir a segurança das comunicações. c) Melhorar a qualidade da comunicação de dados. d) Controlar os erros durante a comunicação de dados. Resposta: b) Estabelecer regras e métodos para realizar a criptografia e garantir a segurança das comunicações. 6. O que é uma chave de criptografia? a) Um código que permite a compactação dos dados. b) Uma sequência de caracteres usada para criptografar ou descriptografar dados. c) Um identificador de usuários no sistema. d) Um tipo de algoritmo usado para organizar os dados. Resposta: b) Uma sequência de caracteres usada para criptografar ou descriptografar dados. 7. Qual é o principal protocolo criptográfico usado em redes de comunicação seguras? a) SMTP (Simple Mail Transfer Protocol). b) SSL/TLS (Secure Sockets Layer / Transport Layer Security). c) HTTP (HyperText Transfer Protocol). d) IP (Internet Protocol). Resposta: b) SSL/TLS (Secure Sockets Layer / Transport Layer Security). 8. Qual das alternativas abaixo descreve corretamente a criptografia simétrica? a) O mesmo par de chaves (pública e privada) é utilizado para criptografar e descriptografar a mensagem. b) A criptografia simétrica utiliza diferentes chaves para criptografar e descriptografar os dados. c) Utiliza uma única chave para criptografar e descriptografar os dados. d) Utiliza apenas chaves públicas para garantir a segurança. Resposta: c) Utiliza uma única chave para criptografar e descriptografar os dados. 9. O que significa AES no contexto da criptografia? a) Advanced Encryption Standard. b) Automatic Encryption System. c) Algorithm for Encrypting Security. d) Asymmetric Encryption Standard. Resposta: a) Advanced Encryption Standard. 10. O que é a chave pública na criptografia assimétrica? a) A chave usada para criptografar os dados e que pode ser compartilhada publicamente. b) A chave usada para criptografar dados e mantida em segredo. c) A chave que serve para autenticação de mensagens. d) A chave para gerar números aleatórios no processo de criptografia. Resposta: a) A chave usada para criptografar os dados e que pode ser compartilhada publicamente. 11. Qual é a função da chave privada na criptografia assimétrica? a) Utilizar para autenticar a identidade do destinatário. b) Usar para criptografar os dados antes do envio. c) Descriptografar dados criptografados com a chave pública correspondente. d) Identificar a origem dos dados enviados. Resposta: c) Descriptografar dados criptografados com a chave pública correspondente. 12. O que é assinatura digital no contexto de criptografia? a) Uma chave privada usada para criptografar a mensagem inteira. b) Um mecanismo que garante a integridade e autenticidade de uma mensagem ou documento, utilizando criptografia. c) Um protocolo de comunicação criptografada entre duas partes. d) Um algoritmo de compressão de dados. Resposta: b) Um mecanismo que garante a integridade e autenticidade de uma mensagem ou documento, utilizando criptografia. 13. Qual protocolo criptográfico é comumente utilizado para a segurança de emails? a) POP3. b) SMTP. c) PGP (Pretty Good Privacy). d) IMAP. Resposta: c) PGP (Pretty Good Privacy). 14. Qual a principal diferença entre a criptografia simétrica e a criptografia assimétrica? a) A criptografia simétrica é mais lenta do que a criptografia assimétrica. b) A criptografia simétrica usa duas chaves, enquanto a criptografia assimétrica usa uma chave única. c) A criptografia simétrica utiliza uma chave compartilhada, enquanto a criptografia assimétrica usa uma chave pública e uma privada. d) Não há diferença, ambas utilizam os mesmos algoritmos. Resposta: c) A criptografia simétrica utiliza uma chave compartilhada, enquanto a criptografia assimétrica usa uma chave pública e uma privada. 15. O que é SSL/TLS? a) Um algoritmo de compressão de dados. b) Um conjunto de protocolos criptográficos que fornecem segurança nas comunicações pela internet. c) Um protocolo de envio de mensagens criptografadas. d) Um tipo de chave utilizada para criptografar a comunicação. Resposta: b) Um conjunto de protocolos criptográficos que fornecem segurança nas comunicações pela internet. 16. O que é um ataque de interceptação em criptografia? a) Um ataque que tenta adivinhar as chaves de criptografia através de tentativas sucessivas. b) Um ataque que tenta interceptar a comunicação para capturar informações sensíveis. c) Um ataque em que o atacante substitui a chave privada de um usuário. d) Um ataque em que o atacante tenta corromper os dados criptografados. Resposta: b) Um ataque que tenta interceptar a comunicação para capturar informações sensíveis. 17. Qual é a função do algoritmo de hash na criptografia? a) Gerar uma chave pública e privada. b) Transformar dados em um valor fixo que serve como uma "impressão digital" dos dados. c) Criptografar os dados de forma reversível. d) Validar a autenticidade da chave privada. Resposta: b) Transformar dados em um valor fixo que serve como uma "impressão digital" dos dados. 18. O que é criptografia de chave simétrica? a) Criptografia em que duas chaves distintas são usadas, uma pública e outra privada. b) Criptografia onde uma única chave é utilizada tanto para criptografar quanto para descriptografar os dados. c) Criptografia sem necessidade de chave para criptografar os dados. d) Criptografia que usa uma chave secreta mantida pelo servidor de destino. Resposta: b) Criptografia onde uma única chave é utilizada tanto para criptografar quanto para descriptografar os dados. 19. O que é um certificado digital? a) Um tipo de criptografia de chave pública. b) Uma chave pública que garante a autenticidade de uma comunicação. c) Um documento digital que autentica a identidade de uma pessoa ou organização online. d) Um tipo de chave privada usada em comunicações seguras. Resposta: c) Um documento digital que autentica a identidade de uma pessoa ou organização online. 20. O que é autenticação baseada em criptografia? a) Verificação da identidade de um usuário por meio de uma senha secreta. b) Verificação da identidade de um usuário utilizando um par de chaves criptográficas. c) Prova de que um sistema está funcionando corretamente.d) Processo de validação de dados sem a necessidade de chaves. Resposta: b) Verificação da identidade de um usuário utilizando um par de chaves criptográficas. 21. O que é um ataque de força bruta em criptografia? a) Um ataque que tenta descriptografar os dados sem conhecer a chave, tentando todas as combinações possíveis. b) Um ataque que tenta interceptar os dados antes da criptografia. c) Um ataque que tenta modificar a chave pública para roubar informações. d) Um ataque que utiliza um único algoritmo para decifrar a chave. Resposta: a) Um ataque que tenta descriptografar os dados sem conhecer a chave, tentando todas as combinações possíveis. 22. O que caracteriza um sistema criptográfico seguro? a) Sua capacidade de resistir a ataques de força bruta. b) A velocidade de criptografia dos dados. c) A utilização de protocolos simples de implementação. d) A utilização de uma única chave para criptografar e descriptografar dados. Resposta: a) Sua capacidade de resistir a ataques de força bruta. 23. Qual é a vantagem da criptografia assimétrica sobre a simétrica? a) A criptografia assimétrica é mais rápida e eficiente. b) A criptografia assimétrica não exige que a chave seja compartilhada entre os comunicantes. c) A criptografia assimétrica usa uma única chave, enquanto a simétrica usa duas. d) A criptografia assimétrica é mais simples de implementar. Resposta: b) A criptografia assimétrica não exige que a chave seja compartilhada entre os comunicantes. 24. O que é SSL em termos de criptografia? a) Um protocolo de segurança utilizado para criar redes privadas. b) Um protocolo criptográfico usado para garantir a segurança das conexões em redes TCP/IP. c) Um tipo de algoritmo para gerar números aleatórios. d) Um tipo de assinatura digital. Resposta: b) Um protocolo criptográfico usado para garantir a segurança das conexões em redes TCP/IP. 25. Qual a principal função da criptografia em transações financeiras online? a) Melhorar o tempo de processamento de transações. b) Garantir a privacidade e integridade dos dados trocados entre as partes. c) Aumentar o número de transações simultâneas. d) Reduzir a necessidade de autenticação do usuário. Resposta: b) Garantir a privacidade e integridade dos dados trocados entre as partes.