Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201296398
Ano: 2024Banca: IbestOrganização: CRF-RJDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Criptografia
Nos sistemas de criptografia, o protocolo criptográfico amplamente utilizado para estabelecer uma conexão segura na web, garantindo a confidencialidade e a integridade dos dados transmitidos entre um cliente e um servidor, é o 
Gabarito comentado
Anotações
Marcar para revisão

2

457941200793456
Ano: 2013Banca: FCCOrganização: TRT - 18ª Região (GO)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200439422
Ano: 2018Banca: FGVOrganização: BanestesDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Em relação à criptografia de chave pública, analise as afirmativas a seguir:


I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.


Está correto somente o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

4

457941201810183
Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

5

457941201423362
Ano: 2021Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Gabarito comentado
Anotações
Marcar para revisão

6

457941201911429
Ano: 2021Banca: IDECANOrganização: PEFOCEDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Criptografia
Com relação às criptomoedas, analise as afirmativas a seguir:

I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária.
II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores.
III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.

Assinale
Gabarito comentado
Anotações
Marcar para revisão

7

457941200533585
Ano: 2010Banca: UFLAOrganização: UFLADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Suponha que um usuário deseje enviar mensagens criptografadas para um destinatário, usando o algoritmo RSA. As proposições abaixo são verdadeiras, EXCETO:

Gabarito comentado
Anotações
Marcar para revisão

8

457941200436171
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Julgue o item que se segue, sobre criptografia simétrica.  


Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho fixo. 

Gabarito comentado
Anotações
Marcar para revisão

9

457941201982174
Ano: 2022Banca: FGVOrganização: SEFAZ-AMDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Sobre criptografia, analise as afirmativas a seguir.


I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.

II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.

III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.


Está correto o que se afirma em


Gabarito comentado
Anotações
Marcar para revisão

10

457941200271177
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com