Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201201341
Ano: 2018Banca: FUNDATECOrganização: AL-RSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:

I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits.
II. O SHA-256 gera um hash de tamanho 256 bytes.
III. O RSA é um criptossistema de chave pública.

Quais estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

2

457941200044818
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200516912
Ano: 2016Banca: IESESOrganização: BAHIAGÁSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
O usuário João deseja enviar um email para Maria de forma segura, para isso ele utilizará a criptografia assimétrica para cifrar o conteúdo da mensagem. Qual processo deverá ser realizado por ambos para que tal operação seja feita?
Gabarito comentado
Anotações
Marcar para revisão

4

457941201972317
Ano: 2018Banca: FAURGSOrganização: UFCSPA - RSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Quanto à segurança de redes sem fio, quando usado o TKIP, o algoritmo de encriptação é o ________, e quando utilizada uma chave compartilhada (PSK), o tamanho da chave é _________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201943259
Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Gabarito comentado
Anotações
Marcar para revisão

6

457941201770463
Ano: 2024Banca: FGVOrganização: Prefeitura de Macaé - RJDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Criptografia é a prática de transformar informações legíveis em um formato codificado, incompreensível para aqueles que não possuem a chave de decodificação. Essa técnica milenar, utilizada desde os tempos antigos, é fundamental para garantir a segurança da comunicação e a proteção de dados na era digital.

Assinale a afirmativa correta acerca de criptografia.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200654688
Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Autenticação de Usuário
Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201713080
Ano: 2010Banca: FCCOrganização: TRF - 4ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Sobre a criptografia simétrica, é correto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200675835
Ano: 2012Banca: CESGRANRIOOrganização: LIQUIGÁSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)
Gabarito comentado
Anotações
Marcar para revisão

10

457941201066069
Ano: 2018Banca: FCCOrganização: SEGEP-MADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Criptografia
A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo de garantir a confidencialidade é
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com