Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201334938
Ano: 2019Banca: IDCAPOrganização: Câmara de Boa Esperança - ESDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Qual método criptográfico abaixo não usa chave simétrica?
Gabarito comentado
Anotações
Marcar para revisão

2

457941201086434
Ano: 2025Banca: FCPCOrganização: UFCDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | Criptografia
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.


I. Assinaturas digitais são ideais para cifrar um grande volume de dados.

II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.

III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.

IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.

V. Protocolo HTTPS utiliza criptografia assimétrica.


Assinale a alternativa que contém, exclusivamente, as afirmações corretas. 
Gabarito comentado
Anotações
Marcar para revisão

3

457941201417510
Ano: 2013Banca: ESAFOrganização: MFDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
É um exemplo de algoritmo assimétrico:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201741149
Ano: 2019Banca: COVEST-COPSETOrganização: UFPEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Qual das alternativas a seguir são algoritmos de criptografia simétrica?
Gabarito comentado
Anotações
Marcar para revisão

5

457941201369367
Ano: 2023Banca: OBJETIVAOrganização: Câmara de Passo Fundo - RSDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Criptografia
O gerenciador de senhas é um aplicativo projetado para armazenar e gerenciar as chamadas credenciais online, além de também gerar senhas que sejam fortes, que serão armazenadas em um banco de dados criptografados e bloqueadas por uma senha mestra. Entre as alternativas abaixo, assinalar a alternativa que apresenta um gerenciador de senhas pessoais desenvolvido para aumentar a segurança na navegação da internet:  
Gabarito comentado
Anotações
Marcar para revisão

6

457941201405001
Ano: 2023Banca: Instituto ConsulplanOrganização: MPE-BADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado.

(KIM e SOLOMON, 2014, p. 214.)


Considerando o exposto, analise as afirmativas a seguir.

I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.

II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.

III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.

IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.


Está correto que se afirma apenas em
Gabarito comentado
Anotações
Marcar para revisão

7

457941201917867
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.
Gabarito comentado
Anotações
Marcar para revisão

8

457941202004314
Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o
Gabarito comentado
Anotações
Marcar para revisão

9

457941201313227
Ano: 2024Banca: IGEDUCOrganização: Prefeitura de Cupira - PEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Com o avanço da tecnologia móvel, os aplicativos de localização e comunicação tornaram-se ferramentas essenciais para o dia a dia. Aplicativos de localização e GPS permitem que os usuários naveguem em tempo real, rastreiem a posição de objetos ou pessoas, e planejem rotas com precisão. Já os aplicativos de mensagens e comunicação viabilizam a troca de informações de forma instantânea, incluindo mensagens de texto, chamadas de voz e vídeo, além de compartilhamento de arquivos. Essas plataformas são amplamente utilizadas em diversas áreas, como transporte, trabalho remoto e comunicação pessoal, e são cruciais para a conectividade moderna.


Julgue o item a seguir, a respeito do texto acima:

Aplicativos de mensagens como WhatsApp utilizam criptografia de ponta a ponta para garantir a privacidade e segurança das mensagens trocadas entre os usuários.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201682764
Ano: 2024Banca: FGVOrganização: TJ-MTDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.

Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com