Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200908216
Ano: 2010Banca: FCCOrganização: MPE-RNDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | Criptografia
A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chaves
Gabarito comentado
Anotações
Marcar para revisão

2

457941200528155
Ano: 2013Banca: VUNESPOrganização: DCTADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Os acessos aos sistemas bancários pela internet (internet banking) são realizados por meio de um sistema de criptografia que utiliza o esquema de chaves:

Gabarito comentado
Anotações
Marcar para revisão

3

457941201090232
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir. 


O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro. 
Gabarito comentado
Anotações
Marcar para revisão

4

457941201716010
Ano: 2013Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Texto associado
Acerca de conceitos relacionados ao desenvolvimento de software
seguro e segurança para web services, julgue os itens subsecutivos.
Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200793456
Ano: 2013Banca: FCCOrganização: TRT - 18ª Região (GO)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200691407
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Criptografia
Texto associado

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

O pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados. 
Gabarito comentado
Anotações
Marcar para revisão

7

457941200942953
Ano: 2017Banca: FUNECEOrganização: UECEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Considere o seguinte algoritmo de criptografia. Ele irá receber na entrada um string S de caracteres s1,s2,…,sm e irá gerar uma nova sequência C de caracteres de saída c1,c2,…,cn, baseada nas seguintes instruções:
1. Inicialmente, faça ci =
  •  rote1(si), se i mod 3 = 1, onde rote1 é a operação de rotação de 1 bit para a esquerda
  •  rotd2(si), se i mod 3 = 2, onde rotd2 é a operação de rotação de 2 bits para a direita
  •  rote3(si), se i mod 3 = 0, onde rote3 é a operação de rotação de 3 bits para a esquerda para 1 ≤ i ≤ m.
2. Após isso, insira em C um novo caractere aleatório a cada três bytes.
Sobre o algoritmo de criptografia acima, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

8

457941200419722
Ano: 2015Banca: FCCOrganização: TRE-PBDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Criptografia
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201616853
Ano: 2019Banca: IF-MSOrganização: IF-MSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
“...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200770115
Ano: 2018Banca: FCCOrganização: SEFAZ-SCDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com