Logo Passei Direto
Buscar

SIMULADO2 - TI Segurança da Informação para CAIXA - 2024

Ferramentas de estudo

Questões resolvidas

Um Sistema de Gestão de Continuidade de Negócios (SGCN) tem o propósito de preparar, fornecer e manter controles e recursos para gerenciar a capacidade de uma organização continuar operando durante disrupções. Segundo a ISO 22301, um dos benefícios para a organização, da perspectiva do negócio, é que um SGCN
Qual das alternativas abaixo é um benefício de um Sistema de Gestão de Continuidade de Negócios (SGCN) segundo a ISO 22301?
a) contribui para a resiliência organizacional.
b) demonstra controle proativo dos riscos, de maneira efetiva e eficiente.
c) endereça vulnerabilidades operacionais.
d) fornece confiança na capacidade da organização de obter sucesso.
e) protege a vida, a propriedade e o meio ambiente.

A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
a) lista de intenções e direções de uma organização, como formalmente expressos pela sua alta direção.
b) conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer políticas e objetivos, e de processos para alcançar esses objetivos.
c) lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou crises.
d) processo documentado de analisar o impacto de uma disrupção na organização ao longo do tempo.
e) informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios.

Nessa norma, a continuidade de negócios é definida como
Qual das alternativas abaixo define a continuidade de negócios segundo a norma ABNT NBR ISO 22301?
a) o documento que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços.
b) o processo de analisar o impacto de uma disrupção na organização ao longo do tempo.
c) a capacidade de uma organização continuar a entrega de produtos e serviços em um nível aceitável com capacidade predefinida durante uma disrupção.
d) o conjunto de elementos inter-relacionados ou interativos de uma organização para estabelecer políticas e objetivos, e processos para alcançar esses objetivos.
e) as atividades cuja urgência é determinada de forma a evitar impactos inaceitáveis aos negócios, durante uma disrupção.

Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
a) é aceitável um sistema ficar indisponível por até 24 horas depois de um desastre, seja natural ou ocasionado por erro humano;
b) as operações devem retornar à normalidade em até 5 horas após a identificação de um desastre, sem perder nenhuma transação de negócio;
c) uma perda de até as últimas 24 horas de transações de negócios seria tolerável;
d) é esperado perder mais de 5 horas de transações de negócios diante de um desastre natural;
e) as operações devem retornar à normalidade em até 5 horas quando as falhas são provocadas por erro humano, e em até 24 horas quando decorrentes de desastres naturais.

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
Qual é o nome da estratégia de contingência mencionada?
a) Acordo de reciprocidade.
b) Autossuficiência.
c) Bureau de serviços.
d) Hot-site.
e) Realocação de operação.

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
Qual é o nome do plano responsável pela restauração das funcionalidades dos ativos afetados?
a) plano de administração de crises (PAC).
b) plano de análise de impacto no negócio (PIN).
c) plano de continuidade operacional (PCO).
d) plano de segurança da informação (PSI).
e) plano de recuperação de desastres (PRD).

O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN o
Qual das alternativas abaixo não compõe o Plano de Continuidade de Negócios (PCN)?
a) Plano de Contingência (PC).
b) Plano de Administração de Crises (PAC).
c) Plano de Recuperação de Desastres (PRD).
d) Plano de Prevenção de Crises (PVC).
e) Plano de Continuidade Operacional (PCO).

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
Qual é a gestão que envolve o desenvolvimento e a implantação dos planos para proteger os processos críticos?
a) incidentes de segurança
b) continuidade do negócio
c) ativos
d) segurança em recursos humanos
e) segurança física

Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitir a interrupção das atividades do negócio e a proteger os processos críticos contra efeitos de falhas ou desastres significativos, assegurando, se for o caso, a sua retomada em tempo hábil, é chamado de gestão
Qual é o nome da gestão que visa a não permitir a interrupção das atividades do negócio?
a) da continuidade do negócio
b) da conformidade do negócio
c) de riscos do negócio
d) de segurança do negócio
e) de organização e operação do negócio

Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
Esse plano foca a
a) solução de problemas em sistemas críticos para o negócio.
b) reação a incidentes que interrompem os serviços de TI diariamente.
c) prevenção e reação a desastres que impactam o negócio.
d) eliminação de riscos de negócios.
e) reserva técnica para ativos de TI.

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida.
De acordo com a ISO 27002, essas atividades devem fazer parte do
a) Guia de Atividades Emergenciais
b) Guia de Atividades para Recuperação
c) Plano de Continuidade do Negócio
d) Padrão de Restauração do Negócio
e) Padrão de Recuperação de Desastres

A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
Qual é a alternativa que lista corretamente os processos envolvidos na gestão de continuidade de negócio?
a) tratamento de incidentes; solução de problemas; acordo de nível de operação
b) plano de redundância; análise de risco; planejamento de capacidade
c) investigação e diagnóstico; resolução de problemas; recuperação
d) gestão de configuração; planejamento de capacidade; gestão de mudança
e) análise de impacto no negócio; avaliação de risco; plano de contingência

Em determinada instituição, a área de TI é responsável por realizar atividades técnicas de infraestrutura para continuidade do negócio e desenvolvimento de sistemas que atendem às necessidades das áreas de negócio. Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI. A área de TI tem muitas dificuldades para suportar esses projetos, pois participou somente em seus momentos finais. As áreas de negócio alegam que fazem isso para acelerar os processos.
Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição, seu estágio é
a) implícito e flexível
b) inicial ou ad hoc
c) otimizado e ágil
d) gerenciado, porém imensurável
e) repetível, porém improvável

Entende-se por Plano de Contingência
Qual das alternativas abaixo define corretamente o que é um Plano de Contingência?
a) um plano de ações destinado à guarda de informações contingenciais da organização.
b) um programa global destinado a administrar o ambiente de contingenciamento de informações da organização.
c) um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das informações.
d) um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais.
e) um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência.

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir
Qual é o propósito do Plano de Recuperação de Desastres (PRD)?
a) os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o tempo de indisponibilidade.
b) as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência antes, durante e depois da ocorrência do incidente.
c) um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio.
d) um procedimento de backup do banco de dados corporativo e de todos os sistemas de informação.
e) uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da empresa.

Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação.
Em relação a tal contexto, é incorreto afirmar que
a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização.
b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos.
c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização.
d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização.
e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação.

A etapa do processo de implantação que visa a verificar se processos e controles implementados estão atendendo aos requisitos de segurança da informação, normas e regulamentos corresponde à
a) determinação de responsabilidades
b) determinação de ações de melhoria
c) modificação de procedimentos e controles
d) análise crítica
e) auditoria interna

Considere as afirmacoes abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.
Quais estão corretas?
I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.

Segundo a NBR 17.799, o objetivo da classificação da informação é
a) aplicar taxonomias consolidadas a grupos de informação.
b) assegurar que a informação receba um nível adequado de proteção.
c) organizar a informação de acordo com ontologias.
d) gerenciar a segurança da informação dentro de uma organização.
e) atribuir propriedade intelectual às informações de uma organização.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um Sistema de Gestão de Continuidade de Negócios (SGCN) tem o propósito de preparar, fornecer e manter controles e recursos para gerenciar a capacidade de uma organização continuar operando durante disrupções. Segundo a ISO 22301, um dos benefícios para a organização, da perspectiva do negócio, é que um SGCN
Qual das alternativas abaixo é um benefício de um Sistema de Gestão de Continuidade de Negócios (SGCN) segundo a ISO 22301?
a) contribui para a resiliência organizacional.
b) demonstra controle proativo dos riscos, de maneira efetiva e eficiente.
c) endereça vulnerabilidades operacionais.
d) fornece confiança na capacidade da organização de obter sucesso.
e) protege a vida, a propriedade e o meio ambiente.

A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
a) lista de intenções e direções de uma organização, como formalmente expressos pela sua alta direção.
b) conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer políticas e objetivos, e de processos para alcançar esses objetivos.
c) lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou crises.
d) processo documentado de analisar o impacto de uma disrupção na organização ao longo do tempo.
e) informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios.

Nessa norma, a continuidade de negócios é definida como
Qual das alternativas abaixo define a continuidade de negócios segundo a norma ABNT NBR ISO 22301?
a) o documento que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços.
b) o processo de analisar o impacto de uma disrupção na organização ao longo do tempo.
c) a capacidade de uma organização continuar a entrega de produtos e serviços em um nível aceitável com capacidade predefinida durante uma disrupção.
d) o conjunto de elementos inter-relacionados ou interativos de uma organização para estabelecer políticas e objetivos, e processos para alcançar esses objetivos.
e) as atividades cuja urgência é determinada de forma a evitar impactos inaceitáveis aos negócios, durante uma disrupção.

Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
a) é aceitável um sistema ficar indisponível por até 24 horas depois de um desastre, seja natural ou ocasionado por erro humano;
b) as operações devem retornar à normalidade em até 5 horas após a identificação de um desastre, sem perder nenhuma transação de negócio;
c) uma perda de até as últimas 24 horas de transações de negócios seria tolerável;
d) é esperado perder mais de 5 horas de transações de negócios diante de um desastre natural;
e) as operações devem retornar à normalidade em até 5 horas quando as falhas são provocadas por erro humano, e em até 24 horas quando decorrentes de desastres naturais.

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
Qual é o nome da estratégia de contingência mencionada?
a) Acordo de reciprocidade.
b) Autossuficiência.
c) Bureau de serviços.
d) Hot-site.
e) Realocação de operação.

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
Qual é o nome do plano responsável pela restauração das funcionalidades dos ativos afetados?
a) plano de administração de crises (PAC).
b) plano de análise de impacto no negócio (PIN).
c) plano de continuidade operacional (PCO).
d) plano de segurança da informação (PSI).
e) plano de recuperação de desastres (PRD).

O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN o
Qual das alternativas abaixo não compõe o Plano de Continuidade de Negócios (PCN)?
a) Plano de Contingência (PC).
b) Plano de Administração de Crises (PAC).
c) Plano de Recuperação de Desastres (PRD).
d) Plano de Prevenção de Crises (PVC).
e) Plano de Continuidade Operacional (PCO).

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
Qual é a gestão que envolve o desenvolvimento e a implantação dos planos para proteger os processos críticos?
a) incidentes de segurança
b) continuidade do negócio
c) ativos
d) segurança em recursos humanos
e) segurança física

Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitir a interrupção das atividades do negócio e a proteger os processos críticos contra efeitos de falhas ou desastres significativos, assegurando, se for o caso, a sua retomada em tempo hábil, é chamado de gestão
Qual é o nome da gestão que visa a não permitir a interrupção das atividades do negócio?
a) da continuidade do negócio
b) da conformidade do negócio
c) de riscos do negócio
d) de segurança do negócio
e) de organização e operação do negócio

Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
Esse plano foca a
a) solução de problemas em sistemas críticos para o negócio.
b) reação a incidentes que interrompem os serviços de TI diariamente.
c) prevenção e reação a desastres que impactam o negócio.
d) eliminação de riscos de negócios.
e) reserva técnica para ativos de TI.

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida.
De acordo com a ISO 27002, essas atividades devem fazer parte do
a) Guia de Atividades Emergenciais
b) Guia de Atividades para Recuperação
c) Plano de Continuidade do Negócio
d) Padrão de Restauração do Negócio
e) Padrão de Recuperação de Desastres

A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
Qual é a alternativa que lista corretamente os processos envolvidos na gestão de continuidade de negócio?
a) tratamento de incidentes; solução de problemas; acordo de nível de operação
b) plano de redundância; análise de risco; planejamento de capacidade
c) investigação e diagnóstico; resolução de problemas; recuperação
d) gestão de configuração; planejamento de capacidade; gestão de mudança
e) análise de impacto no negócio; avaliação de risco; plano de contingência

Em determinada instituição, a área de TI é responsável por realizar atividades técnicas de infraestrutura para continuidade do negócio e desenvolvimento de sistemas que atendem às necessidades das áreas de negócio. Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI. A área de TI tem muitas dificuldades para suportar esses projetos, pois participou somente em seus momentos finais. As áreas de negócio alegam que fazem isso para acelerar os processos.
Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição, seu estágio é
a) implícito e flexível
b) inicial ou ad hoc
c) otimizado e ágil
d) gerenciado, porém imensurável
e) repetível, porém improvável

Entende-se por Plano de Contingência
Qual das alternativas abaixo define corretamente o que é um Plano de Contingência?
a) um plano de ações destinado à guarda de informações contingenciais da organização.
b) um programa global destinado a administrar o ambiente de contingenciamento de informações da organização.
c) um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das informações.
d) um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais.
e) um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência.

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir
Qual é o propósito do Plano de Recuperação de Desastres (PRD)?
a) os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o tempo de indisponibilidade.
b) as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência antes, durante e depois da ocorrência do incidente.
c) um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio.
d) um procedimento de backup do banco de dados corporativo e de todos os sistemas de informação.
e) uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da empresa.

Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação.
Em relação a tal contexto, é incorreto afirmar que
a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização.
b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos.
c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização.
d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização.
e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação.

A etapa do processo de implantação que visa a verificar se processos e controles implementados estão atendendo aos requisitos de segurança da informação, normas e regulamentos corresponde à
a) determinação de responsabilidades
b) determinação de ações de melhoria
c) modificação de procedimentos e controles
d) análise crítica
e) auditoria interna

Considere as afirmacoes abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.
Quais estão corretas?
I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.

Segundo a NBR 17.799, o objetivo da classificação da informação é
a) aplicar taxonomias consolidadas a grupos de informação.
b) assegurar que a informação receba um nível adequado de proteção.
c) organizar a informação de acordo com ontologias.
d) gerenciar a segurança da informação dentro de uma organização.
e) atribuir propriedade intelectual às informações de uma organização.

Prévia do material em texto

201) 
TI Segurança da Informação para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkR
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2694692
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Um Sistema de Gestão de Continuidade de Negócios (SGCN) tem o propósito de preparar, fornecer
e manter controles e recursos para gerenciar a capacidade de uma organização continuar operando
durante disrupções. Segundo a ISO 22301, um dos benefícios para a organização, da perspectiva do
negócio, é que um SGCN
a) contribui para a resiliência organizacional.
b) demonstra controle proativo dos riscos, de maneira efetiva e eficiente.
c) endereça vulnerabilidades operacionais.
d) fornece confiança na capacidade da organização de obter sucesso.
e) protege a vida, a propriedade e o meio ambiente.
www.tecconcursos.com.br/questoes/2462904
CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023
https://www.tecconcursos.com.br/s/Q3OzkR
https://www.tecconcursos.com.br/questoes/2694692
https://www.tecconcursos.com.br/questoes/2462904
202) 
203) 
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a
manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão
desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a
organização pode ou não aceitar após uma disrupção.
 
No contexto dessa norma, plano de continuidade de negócios é definido como
a) lista de intenções e direções de uma organização, como formalmente expressos pela sua alta
direção.
b) conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer
políticas e objetivos, e de processos para alcançar esses objetivos.
c) lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou
crises.
d) processo documentado de analisar o impacto de uma disrupção na organização ao longo do
tempo.
e) informação documentada que orienta a organização a responder a uma disrupção e retomar,
recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade
de negócios.
www.tecconcursos.com.br/questoes/2041480
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
A norma ABNT NBR ISO 22301 especifica a estrutura e os requisitos para a implementação e
manutenção de um sistema de gestão de continuidade de negócios (SGCN).
https://www.tecconcursos.com.br/questoes/2041480
204) 
 
Nessa norma, a continuidade de negócios é definida como
a) o documento que orienta a organização a responder a uma disrupção e retomar, recuperar e
restaurar a entrega de produtos e serviços.
b) o processo de analisar o impacto de uma disrupção na organização ao longo do tempo.
c) a capacidade de uma organização continuar a entrega de produtos e serviços em um nível
aceitável com capacidade predefinida durante uma disrupção.
d) o conjunto de elementos inter-relacionados ou interativos de uma organização para estabelecer
políticas e objetivos, e processos para alcançar esses objetivos.
e) as atividades cuja urgência é determinada de forma a evitar impactos inaceitáveis aos negócios,
durante uma disrupção.
www.tecconcursos.com.br/questoes/1838826
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem
dimensionados.
 
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
a) é aceitável um sistema ficar indisponível por até 24 horas depois de um desastre, seja natural ou
ocasionado por erro humano;
b) as operações devem retornar à normalidade em até 5 horas após a identificação de um desastre,
sem perder nenhuma transação de negócio;
c) uma perda de até as últimas 24 horas de transações de negócios seria tolerável;
https://www.tecconcursos.com.br/questoes/1838826
205) 
d) é esperado perder mais de 5 horas de transações de negócios diante de um desastre natural;
e) as operações devem retornar à normalidade em até 5 horas quando as falhas são provocadas por
erro humano, e em até 24 horas quando decorrentes de desastres naturais.
www.tecconcursos.com.br/questoes/690109
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos
uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com
empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam
servir como uma alternativa operacional em caso de incidentes?
a) Acordo de reciprocidade.
b) Autossuficiência.
c) Bureau de serviços.
d) Hot-site.
e) Realocação de operação.
www.tecconcursos.com.br/questoes/690110
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
https://www.tecconcursos.com.br/questoes/690109
https://www.tecconcursos.com.br/questoes/690110
206) 
207) 
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e
complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela
organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das
funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o
ambiente e as condições originais de operação, é o
a) plano de administração de crises (PAC).
b) plano de análise de impacto no negócio (PIN).
c) plano de continuidade operacional (PCO).
d) plano de segurança da informação (PSI).
e) plano de recuperação de desastres (PRD).
www.tecconcursos.com.br/questoes/749530
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por
exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de
desastres. Não compõe o PCN o
a) Plano de Contingência (PC).
b) Plano de Administração de Crises (PAC).
c) Plano de Recuperação de Desastres (PRD).
d) Plano de Prevenção de Crises (PVC).
e) Plano de Continuidade Operacional (PCO).
https://www.tecconcursos.com.br/questoes/749530
208) 
209) 
www.tecconcursos.com.br/questoes/401539
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia de Informação e Comunicação/2016
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para
proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso,
assegurar a sua retomada em tempo hábil fazem parte da gestão de
a) incidentes de segurança
b) continuidade do negócio
c) ativos
d) segurança em recursos humanos
e) segurança física
www.tecconcursos.com.br/questoes/184876
CESGRANRIO - EST (BB)/BB/2014
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitira
interrupção das atividades do negócio e a proteger os processos críticos contra efeitos de falhas ou
desastres significativos, assegurando, se for o caso, a sua retomada em tempo hábil, é chamado de
gestão
https://www.tecconcursos.com.br/questoes/401539
https://www.tecconcursos.com.br/questoes/184876
210) 
211) 
a) da continuidade do negócio
b) da conformidade do negócio
c) de riscos do negócio
d) de segurança do negócio
e) de organização e operação do negócio
www.tecconcursos.com.br/questoes/297383
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
 
Esse plano foca a
a) solução de problemas em sistemas críticos para o negócio.
b) reação a incidentes que interrompem os serviços de TI diariamente.
c) prevenção e reação a desastres que impactam o negócio.
d) eliminação de riscos de negócios.
e) reserva técnica para ativos de TI.
www.tecconcursos.com.br/questoes/2338370
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos
ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança
https://www.tecconcursos.com.br/questoes/297383
https://www.tecconcursos.com.br/questoes/2338370
212) 
da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as
operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo
requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do
a) Guia de Atividades Emergenciais
b) Guia de Atividades para Recuperação
c) Plano de Continuidade do Negócio
d) Padrão de Restauração do Negócio
e) Padrão de Recuperação de Desastres
www.tecconcursos.com.br/questoes/2294464
CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
a) tratamento de incidentes; solução de problemas; acordo de nível de operação
b) plano de redundância; análise de risco; planejamento de capacidade
c) investigação e diagnóstico; resolução de problemas; recuperação
d) gestão de configuração; planejamento de capacidade; gestão de mudança
e) análise de impacto no negócio; avaliação de risco; plano de contingência
www.tecconcursos.com.br/questoes/2309385
CESGRANRIO - Ana (PQS)/PQS/Sistemas/Negócio/2012
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
https://www.tecconcursos.com.br/questoes/2294464
https://www.tecconcursos.com.br/questoes/2309385
213) 
214) 
Em determinada instituição, a área de TI é responsável por realizar atividades técnicas de
infraestrutura para continuidade do negócio e desenvolvimento de sistemas que atendem às
necessidades das áreas de negócio.
 
Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e
aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI.
 
A área de TI tem muitas dificuldades para suportar esses projetos, pois participou somente em seus
momentos finais. As áreas de negócio alegam que fazem isso para acelerar os processos.
 
Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição,
seu estágio é
a) implícito e flexível
b) inicial ou ad hoc
c) otimizado e ágil
d) gerenciado, porém imensurável
e) repetível, porém improvável
www.tecconcursos.com.br/questoes/24466
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Entende-se por Plano de Contingência
a) um plano de ações destinado à guarda de informações contingenciais da organização.
b) um programa global destinado a administrar o ambiente de contingenciamento de informações da
organização.
https://www.tecconcursos.com.br/questoes/24466
215) 
c) um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das
informações.
d) um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de
suporte a decisões contingenciais.
e) um programa global destinado a manter o ambiente de informações da organização totalmente
seguro contra quaisquer ameaças a sua integridade e sobrevivência.
www.tecconcursos.com.br/questoes/2674072
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o
Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir
a) os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para
reduzir o tempo de indisponibilidade.
b) as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da
contingência antes, durante e depois da ocorrência do incidente.
c) um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os
processos de negócio.
d) um procedimento de backup do banco de dados corporativo e de todos os sistemas de
informação.
e) uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os
funcionários da empresa.
www.tecconcursos.com.br/questoes/24652
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2006
https://www.tecconcursos.com.br/questoes/2674072
https://www.tecconcursos.com.br/questoes/24652
216) 
217) 
TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1,
15999-2, 27002, 22313 etc.)
Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de
recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da
informação.
Em relação a tal contexto, é incorreto afirmar que
a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os
impactos diretos e indiretos causados por interrupção de sistemas computacionais para a
continuidade dos negócios da organização.
b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de
recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos.
c) a política de backup é um dos itens importantes em um plano de contingências e compreende os
procedimentos e a infra-estrutura necessários à proteção das informações de uma organização.
d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de
restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na
organização.
e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de
contingências, deve-se estabelecer uma lista de prioridades para recuperação.
www.tecconcursos.com.br/questoes/184709
CESGRANRIO - TST (BB)/BB/2014
TI - Segurança da Informação - Auditoria e Compliance
Para se evitarem infrações civis e penais durante um monitoramento, um sistema de gestão de
segurança da informação (SGSI) precisa harmonizar uma série de fatores que englobam aspectos
técnicos e jurídicos.
https://www.tecconcursos.com.br/questoes/184709
218) 
A etapa do processo de implantação que visa a verificar se processos e controles implementados estão
atendendo aos requisitos de segurança da informação, normas e regulamentos corresponde à
a) determinação de responsabilidades
b) determinação de ações de melhoria
c) modificaçãode procedimentos e controles
d) análise crítica
e) auditoria interna
www.tecconcursos.com.br/questoes/690135
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda
que
a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com
segurança os controles dos sistemas e aplicações.
b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos
que expressamente proibido”, de modo a simplificar a implementação dos controles.
c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de
aprovação e documentação.
d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em
caso de erro, qual das informações fornecidas está incorreta.
https://www.tecconcursos.com.br/questoes/690135
219) 
e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e
as políticas de classificação da informação de sistemas e redes.
www.tecconcursos.com.br/questoes/690138
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 –
Classificação da informação.
 
I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos
classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que
circulam no ambiente.
 
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
 
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da
informação de forma segura.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
https://www.tecconcursos.com.br/questoes/690138
220) 
www.tecconcursos.com.br/questoes/690136
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente,
recomenda que
a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja
identificado o acesso de intrusos ou de terceiros não autorizados.
b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de
processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da
organização.
c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança
como para prevenir atividades mal-intencionadas.
d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os
equipamentos com dados sensíveis destinados ao descarte ou à reutilização.
e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de
informações sejam aéreas, evitando o risco de alagamento.
www.tecconcursos.com.br/questoes/222091
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2012
https://www.tecconcursos.com.br/questoes/690136
https://www.tecconcursos.com.br/questoes/222091
221) 
222) 
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
O apoio da alta direção é fundamental para que a segurança da informação seja implantada com
sucesso em uma organização.
De acordo com a NBR ISO/IEC 27002:2005, em relação às diretrizes para implementação da segurança
da informação, convém que a direção
a) promova, por toda a organização, a educação, o treinamento e a conscientização da segurança da
informação.
b) garanta que as atividades de segurança da informação sejam executadas em conformidade com a
política definida.
c) avalie as informações recebidas sobre os incidentes de segurança da informação e recomende
ações apropriadas como resposta aos incidentes identificados.
d) aprove as metodologias e processos para a segurança da informação, tais como avaliação de
riscos e classificação da informação.
e) analise criticamente a eficácia da implementação da política de segurança da informação.
www.tecconcursos.com.br/questoes/222491
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2012
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
A NBR ISO/IEC 27002, ao tratar dos serviços de comércio eletrônico, no caso das informações
publicamente disponíveis, estabelece diretrizes para implementação, entre as quais, “Convém que
aplicações, dados e informações adicionais que requeiram um alto nível de integridade e que sejam
disponibilizados em sistemas publicamente acessíveis sejam protegidos por mecanismos apropriados,
como, por exemplo, assinaturas digitais”.
https://www.tecconcursos.com.br/questoes/222491
223) 
Essa norma trata também da política para uso de controles criptográficos, além de orientar o uso de
assinaturas digitais (como controle criptográfico) para alcançar - com os cuidados devidos - objetivos de
segurança, dentre os quais, explicitamente, segundo a própria norma:
a) integridade/autenticidade, para proteger a autenticidade e integridade de informações sensíveis
ou críticas, armazenadas ou transmitidas.
b) inviolabilidade, para manter as chaves secretas sob responsabilidade do seus usuários.
c) legalidade, para proteger juridicamente a divulgação da chave pública.
d) legibilidade, para garantir que todos os usuários envolvidos numa comunicação legitimem seus
textos originais.
e) transparência, para determinar, se necessário, os destinatários envolvidos na transmissão.
www.tecconcursos.com.br/questoes/2332042
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento
de Aplicações/2012
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais
apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados
para a proteção contra esses riscos.
 
De acordo com a ISO/IEC 27002,
a) o escopo de uma análise/avaliação de riscos deve ser, obrigatoriamente, toda a organização, pois
essa é a única forma de garantir a segurança de forma integral.
b) o processo de avaliar os riscos de segurança da informação e selecionar os controles deve ser
realizado apenas uma vez, preferencialmente antes da implantação de qualquer sistema, de forma
antecipada, para que se possam evitar situações inesperadas.
https://www.tecconcursos.com.br/questoes/2332042
224) 
c) as análises/avaliações de riscos são muito peculiares e específicas, por isso não podem ser
realizadas de forma metódica nem são capazes de gerar resultados que podem ser comparados ou
reproduzidos.
d) convém que a análise/avaliação de riscos de segurança da informação tenha um escopo
claramente definido para ser eficaz e que inclua relacionamentos com as análises/avaliações de riscos
em outras áreas, se necessário.
e) convém que as análises/avaliações de riscos identifiquem, quantifiquem e priorizem os riscos com
base em critérios para a aceitação dos riscos e dos objetivos relevantes não apenas para a
organização e sim para toda a comunidade de atuação e seu mercado.
www.tecconcursos.com.br/questoes/356274
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Software/2011
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando
relevantes, os registros das tentativasde acesso ao sistema aceitas e rejeitadas.
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos
usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
https://www.tecconcursos.com.br/questoes/356274
225) 
226) 
www.tecconcursos.com.br/questoes/2694321
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR
ISO/IEC 17799)
Segundo a NBR 17.799, o objetivo da classificação da informação é
a) aplicar taxonomias consolidadas a grupos de informação.
b) assegurar que a informação receba um nível adequado de proteção.
c) organizar a informação de acordo com ontologias.
d) gerenciar a segurança da informação dentro de uma organização.
e) atribuir propriedade intelectual às informações de uma organização.
www.tecconcursos.com.br/questoes/2695542
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um processo de autenticação simples é aquele que usa uma senha como informação necessária
para verificar uma identidade reivindicada por um usuário do sistema de informação. Para aumentar a
segurança do processo de autenticação, o sistema pode exigir a verificação de algo que o usuário possui,
como, por exemplo, um certificado digital. Nesse processo de verificação, o usuário envia seu certificado
digital para o sistema que, por sua vez, deve verificar se o certificado está válido, ou seja, se está
íntegro, se é autêntico, se está no prazo de validade e se não está revogado. Considerando-se que está
tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a
posse da
a) chave pública, que é par da chave privada que consta do certificado digital.
https://www.tecconcursos.com.br/questoes/2694321
https://www.tecconcursos.com.br/questoes/2695542
227) 
b) chave privada, que é par da chave pública que consta do certificado digital.
c) assinatura digital, gerada pela chave pública que consta do certificado digital.
d) assinatura digital, gerada pela chave privada que consta do certificado digital.
e) assinatura digital, gerada pela chave pública fornecida pelo sistema de informação.
www.tecconcursos.com.br/questoes/2695437
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para aplicar uma cifra de bloco em diferentes situações, o National Institute of Standards and
Technology (NIST) define alguns modos de operações usados para aprimorar o efeito do algoritmo
criptográfico ou para adaptar o algoritmo para uma aplicação em particular. Em um des- ses modos de
operação, a primeira entrada do algoritmo criptográfico é o resultado do XOR entre os primeiros 64 bits
de texto claro e um vetor de inicialização (IV), e as demais entradas do algoritmo criptográfico são o
resultado do XOR entre os próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado. Esse
modo de operação é o
a) EBC
b) CBC
c) CFB
d) CTR
e) OFB
www.tecconcursos.com.br/questoes/2694690
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
https://www.tecconcursos.com.br/questoes/2695437
https://www.tecconcursos.com.br/questoes/2694690
228) 
229) 
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre
uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de
cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública
KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y. Para
que um destinatário Y possa decriptar uma mensa- gem enviada pelo remetente X, cifrada por X com um
algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
a) a KprivX
b) a KpubX
c) o CertX
d) a Ksec
e) a KprivX e o CertX
www.tecconcursos.com.br/questoes/2695434
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais
para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram
escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a
chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública. Nesse
contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
a) M = Cp mod n
b) M = Cq mod n
c) M = Cd mod n
d) M = Cn mod d
e) M = Ce mod d
https://www.tecconcursos.com.br/questoes/2695434
230) 
231) 
www.tecconcursos.com.br/questoes/2695300
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de
dados durante o envio de uma mensagem para um destinatário. Nesse esquema, criptografam-se os
dados utilizando-se um algoritmo de criptografia simétrica. Já a chave secreta usada nesse esquema é
criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
a) privada do remetente
b) privada do destinatário
c) pública do remetente
d) pública do destinatário
e) pública de um terceiro confiável
www.tecconcursos.com.br/questoes/2690851
CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Informática/2023
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para garantir a segurança de transações bancárias via internet, são usados diferentes protocolos
criptográficos. Considere um protocolo em que a organização P possui um par de chaves, sendo uma
privada e uma pública, em que a privada decifra a pública e vice-versa. A chave pública é utilizada por
aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá
ler o conteúdo dessas mensagens cifradas, porque só ela dispõe da chave privada que faz par com sua
chave pública. A situação apresentada caracteriza o uso de criptografia
a) assimétrica
b) por chaves de sessão
https://www.tecconcursos.com.br/questoes/2695300
https://www.tecconcursos.com.br/questoes/2690851
232) 
233) 
c) por one-time pad
d) quântica
e) simétrica
www.tecconcursos.com.br/questoes/2041484
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O destinatário de uma mensagem segura recebeu uma mensagem secreta criptografada com um
algoritmo de criptografia simétrica.
 
Para que essa mensagem possa ser decriptada, é necessário ter a chave
a) pública do remetente
b) pública do destinatário
c) privada do remetente
d) privada do destinatário
e) secreta compartilhada entre o remetente e o destinatário
www.tecconcursos.com.br/questoes/1838819
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais,
que utiliza uma chave públicapara ciframento de dados e uma outra chave privada para deciframento
desses dados previamente cifrados, é:
a) DES;
https://www.tecconcursos.com.br/questoes/2041484
https://www.tecconcursos.com.br/questoes/1838819
234) 
b) AES;
c) RSA;
d) SHA;
e) MD5.
www.tecconcursos.com.br/questoes/1176580
CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A
usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number
Generator).
 
Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de
PRNG usado pela entidade A e
a) apenas a semente da chave pública de A
b) apenas a semente da chave privada de A
c) apenas a semente do PRNG
d) a chave pública de A e a semente do PRNG
e) a chave privada de A e a semente do PRNG
www.tecconcursos.com.br/questoes/836017
https://www.tecconcursos.com.br/questoes/1176580
https://www.tecconcursos.com.br/questoes/836017
235) 
236) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca
de uma chave simétrica.
 
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida,
criptografá- la com a chave
a) privada do destinatário
b) pública do destinatário
c) privada do remetente
d) pública do remetente
e) pública de um terceiro confiável
www.tecconcursos.com.br/questoes/690167
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com
técnicas de programação segura. Considere os itens abaixo.
 
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados.
 
II - Utilizar criptografia simétrica.
https://www.tecconcursos.com.br/questoes/690167
237) 
 
III - Evitar funções de programação inseguras, tais como strcpy() e strcat().
 
IV - Utilizar variáveis globais.
 
V - Utilizar geradores de números randômicos confiáveis.
 
Quais são formas de prevenir esse tipo de vulnerabilidade?
a) Apenas I.
b) Apenas I e III.
c) Apenas III e IV.
d) Apenas I, II e V.
e) Apenas I, III e IV.
www.tecconcursos.com.br/questoes/635926
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de
chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da
chave usada deve ser de 40 bits.
https://www.tecconcursos.com.br/questoes/635926
238) 
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a
criptografia assimétrica.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
www.tecconcursos.com.br/questoes/638794
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O cliente C precisa enviar a chave secreta K para o servidor S.
Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura
digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave
a) privada de C
b) pública de C
c) privada de S
d) pública de S
e) secreta K
www.tecconcursos.com.br/questoes/836013
https://www.tecconcursos.com.br/questoes/638794
https://www.tecconcursos.com.br/questoes/836013
239) 
240) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir
o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
 
Um exemplo de criptografia simétrica com cifragem de bloco é o
a) 3DES
b) RC4
c) RSA
d) MD5
e) SHA1
www.tecconcursos.com.br/questoes/690926
FAURGS - Tec TI (BANRISUL)/BANRISUL/Gestão de TI/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na
segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de
equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque
de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel
attacks).
 
Considere as afirmações abaixo sobre ataques de canal lateral.
https://www.tecconcursos.com.br/questoes/690926
241) 
 
I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de
informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o
consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.
 
II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais
laterais existentes.
 
III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não
para criptografia baseada em chave pública.
 
Quais estão corretas?
a) Apenas II.
b) Apenas III.
c) Apenas I e II.
d) Apenas I e III.
e) I, II e III.
www.tecconcursos.com.br/questoes/635928
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
https://www.tecconcursos.com.br/questoes/635928
242) 
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser
mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de
cifras de fluxo.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e III;
e) II e III.
www.tecconcursos.com.br/questoes/374128
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de
criptografia para proteger os dados trafegados na rede contra divulgação não autorizada.
O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro
específico ou deduzir a chave utilizada é chamado de
a) simétrico
b) assimétrico
c) criptoanálise
d) força bruta
e) hacking
https://www.tecconcursos.com.br/questoes/374128
243) 
244) 
www.tecconcursos.com.br/questoes/440613
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O SSL (Secure Sockets Layer) é comumente utilizado por navegadores. Qual é o método de
segurança utilizado por ele?
a) Criptografia simétrica, utilizada para cifrar os dados, e criptografia assimétrica, utilizada para o
compartilhamento da chave secreta.
b) Criptografia assimétrica, utilizada para cifrar os dados, e criptografia simétrica, utilizada para o
compartilhamento da chave pública.
c) Criptografia assimétrica, utilizada para cifrar os dados, e criptografia simétrica, utilizada para o
compartilhamentoda chave privada.
d) Algoritmo de hash, utilizado para cifrar os dados, e criptografia simétrica, utilizada para o
compartilhamento da chave secreta.
e) Algoritmo de hash, utilizado para cifrar os dados, e criptografia assimétrica, utilizada para o
compartilhamento da chave privada.
www.tecconcursos.com.br/questoes/440609
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser
realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede,
entre os dois usuários?
a) O usuário A deve aplicar hash no e-mail.
b) O usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave privada
de A ao usuário B.
https://www.tecconcursos.com.br/questoes/440613
https://www.tecconcursos.com.br/questoes/440609
245) 
c) O usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave pública
de B ao usuário B.
d) O usuário A deve aplicar assinatura digital no e-mail, mas antes deve enviar a chave pública de A
ao usuário B.
e) O usuário A deve aplicar criptografia assimétrica no e-mail, utilizando a chave pública de B para
cifrar.
www.tecconcursos.com.br/questoes/2327032
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A respeito da segurança da informação, considere as afirmativas abaixo.
 
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de
dependência que a empresa tem da informação.
 
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
 
III - A criptografia proporciona a verificação da autenticidade do remetente.
 
Está correto APENAS o que se afirma em
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/2321506
https://www.tecconcursos.com.br/questoes/2327032
https://www.tecconcursos.com.br/questoes/2321506
246) 
247) 
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema
operacional Windows Server.
 
Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
a) BitLocker
b) FSLocker
c) Encrypting File System
d) Enhanced NTFS
e) Secure NTFS
www.tecconcursos.com.br/questoes/2321507
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um
servidor.
 
Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa
chave, o cliente deve criptografá-la com a(o)
a) chave privada do servidor
b) chave pública do servidor
c) sua chave pública
d) seu certificado digital
e) certificado digital do servidor
https://www.tecconcursos.com.br/questoes/2321507
248) 
249) 
www.tecconcursos.com.br/questoes/297260
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com
uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com
segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de
criptografia assimétrica e a
a) sua chave privada
b) sua chave pública
c) chave privada do destinatário
d) chave pública do destinatário
e) própria chave simétrica
www.tecconcursos.com.br/questoes/97803
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta
compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total
de chaves necessárias é:
a) 10.
b) 4.
c) 12.
d) 6.
e) 8.
https://www.tecconcursos.com.br/questoes/297260
https://www.tecconcursos.com.br/questoes/97803
250) 
www.tecconcursos.com.br/questoes/2309629
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A função a seguir tem por objetivo criptografar uma cadeia de caracteres recebida como
parâmetro. Ela irá trocar todos os caracteres alfabéticos minúsculos pelos caracteres existentes no vetor
tab. Nesse vetor existem 26 elementos, ou seja, o número exato de letras do alfabeto incluindo k, w e y.
 
void codifica(char str[])
{
char tab[26]={'1','!','2','@','3','#','4','$','5','%','6','?', '7','&','8','*','9','(','0',')','{','}','[',']','<','>'};
 
int i;
 
for(i=0;i<strlen(str);i++)
if(str[i]>='a' && str[i]<='z')
str[i]=tab[str[i]-'a'];
}
 
Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante
do processo de criptografia?
a) C*9! 3* M}83*
b) 28*1 @8 7{&@8
c) C8*1 @8 M{&@8
d) @*9! 3* &}83*
e) Copa do Mundo
https://www.tecconcursos.com.br/questoes/2309629
251) 
252) 
www.tecconcursos.com.br/questoes/2330583
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Administração de
Banco de Dados/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos
computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é
uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que
prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem
construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas,
unicamente, no segredo da(o)
a) chave
b) identidade do remetente
c) assinatura do remetente
d) identidade do destinatário
e) canal de transmissão
www.tecconcursos.com.br/questoes/349300
AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Sobre criptografia, assinale a alternativa INCORRETA.
a) Em uma cifra de substituição, cada letra ou grupo de letras é substituído por uma letra ou um
grupo de letras, de modo a criar um disfarce.
b) Ao submeter um texto à cifra de transposição, os caracteres não são substituídos porém são
reordenados.
c) Com o método de criptografia chave única, um texto fica imune a todos os ataques presentes e
futuros, não importa quanta capacidade computacional haja.
https://www.tecconcursos.com.br/questoes/2330583
https://www.tecconcursos.com.br/questoes/349300
253) 
254) 
d) A DES foi amplamente adotada pelo setor de informática para o uso em produtos de segurança,
porém hoje em sua forma original esse padrão não é mais seguro.
e) Infelizmente algoritmos de criptografia não podem ser implementados em hardware, caso isso
fosse possível o desempenho seria muito superior.
www.tecconcursos.com.br/questoes/319156
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um esquema de criptografia simétrica possui cinco ingredientes/características. (Stallings, 2008)
 
São elas, EXCETO:
a) Texto claro.
b) Algoritmo de criptografia.
c) Chave pública.
d) Texto cifrado.
e) Algoritmo de descriptografia.
www.tecconcursos.com.br/questoes/2309434
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A RFC 2828 (Internet Security Glossary) define a Infraestrutura de ChavePública (ICP) como um
conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar,
armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica.
 
O certificado digital deve ser à prova de falsificação e, para isso, deve ser
a) assinado pelo usuário para o qual é emitido.
https://www.tecconcursos.com.br/questoes/319156
https://www.tecconcursos.com.br/questoes/2309434
255) 
256) 
b) assinado pela autoridade certificadora que o emite.
c) criptografado pelo usuário para o qual é emitido.
d) criptografado pela autoridade certificadora que o emite.
e) revogado pelo usuário para o qual foi emitido.
www.tecconcursos.com.br/questoes/2309433
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Após criptografar uma mensagem com uma chave simétrica e um algoritmo simétrico, o remetente
deseja proteger a chave simétrica para possibilitar seu envio seguro junto com a mensagem secreta.
 
Para isso, o remetente deve criptografar a chave simétrica com a
a) chave pública do destinatário
b) chave privada do destinatário
c) sua chave pública
d) sua chave privada
e) sua assinatura digital
www.tecconcursos.com.br/questoes/292401
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.
Nesse contexto, analise as afirmativas a seguir.
I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas
https://www.tecconcursos.com.br/questoes/2309433
https://www.tecconcursos.com.br/questoes/292401
257) 
digitais.
II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves
idênticas para cifrar e decifrar as mensagens.
III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2338362
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O uso de criptografia simétrica no compartilhamento de informações secretas requer o
compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica
por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave
a) privada do emissor
b) privada do receptor
c) pública do emissor
d) pública do receptor
e) pública do emissor e a chave privada do receptor
https://www.tecconcursos.com.br/questoes/2338362
258) 
259) 
www.tecconcursos.com.br/questoes/2338359
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados
sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para
recuperar os dados originais. Por questão de segurança, quando é necessário reutilizar as chaves
simétricas em diferentes operações, deve-se usar a cifragem
a) de bloco
b) de fluxo
c) de enchimento
d) híbrida
e) invertida
www.tecconcursos.com.br/questoes/349716
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
João e Maria namoram em segredo e frequentam a mesma sala de aula. Ao mandar um bilhete
para Maria (destinatário) e desejando que não fosse lido se interceptado por seus companheiros de
classe, João (remetente) usou o sistema de chave pública RSA e cifrou o bilhete com sua própria chave
secreta. No dia seguinte, toda a classe conhecia o teor do bilhete, e João e Maria ficaram expostos a
muitas brincadeiras.
Esse caso ocorreu porque João esqueceu que uma mensagem cifrada com sua própria chave secreta
pode ser lida com o uso da(s)
a) chave pública da Maria (destinatário)
b) sua própria chave pública (remetente)
https://www.tecconcursos.com.br/questoes/2338359
https://www.tecconcursos.com.br/questoes/349716
260) 
261) 
c) chave secreta da Maria (destinatário)
d) sua própria chave secreta (remetente)
e) chaves pública e secreta de Maria (destinatário)
www.tecconcursos.com.br/questoes/222146
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada
com um algoritmo de criptografia simétrica.
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
a) privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
b) privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
c) secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
d) pública do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
e) pública e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
www.tecconcursos.com.br/questoes/353717
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A figura abaixo ilustra um dos métodos de criptografia que utiliza cifras de substituição, sendo uma
generalização do método baseado no deslocamento do alfabeto do texto cifrado de k letras, onde cada
letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
 
https://www.tecconcursos.com.br/questoes/222146
https://www.tecconcursos.com.br/questoes/353717
262) 
Para o texto simples “petrobras”, o texto cifrado é
a) UFWOBAOPI
b) UVAOYZOLP
c) HTZKGWKQL
d) JBXPHEPWZ
e) GCLJFQAOM
www.tecconcursos.com.br/questoes/2309631
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados.
Para tal, é necessário que o 4o bit (da direita para a esquerda; isto é, do menos significativo para o mais
significativo) de um determinado byte de controle seja igual a 1.
 
Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual
comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de
controle?
a) x1=x1*8;
b) x1=x1|8;
c) x1=x1&8;
https://www.tecconcursos.com.br/questoes/2309631
263) 
264) 
d) x1=x1^8;
e) x1=x1<<3;
www.tecconcursos.com.br/questoes/81904
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave
pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com
Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
c) não tem acesso ao conteúdo das mensagens de posse desses itens.
d) consegue obter a chave privada a partir de ataques de dicionário.
e) consegue obter a chave privada utilizando ataques de SQL Injection.
www.tecconcursos.com.br/questoes/2685697
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar
segurança à comunicação, eles resolveram realizaros seguintes passos:
 
1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana
através do canal.
 
2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.
 
https://www.tecconcursos.com.br/questoes/81904
https://www.tecconcursos.com.br/questoes/2685697
265) 
3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do
canal, o resultado para Marcelo .
 
4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave
simétrica gerada por Ana .
 
5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.
 
Analisando os procedimentos de Ana e Marcelo, conclui-se que
a) se após o passo 5, um hacker conseguir a senha privada de Marcelo, a comunicação passará a ser
insegura.
b) se um hacker possuir a chave pública de Marcelo e se fizer passar por ele, enviando a chave
pública para Ana, ele poderá obter a chave simétrica gerada por Ana.
c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do
que o utilizado até o passo 4, apesar de ser menos seguro.
d) uma vez que Ana utilizou a chave pública de Marcelo, Marcelo tem como verificar a autenticidade
da chave simétrica.
e) devido à criptografia simétrica, as mensagens originadas por Ana terão sempre o mesmo
tamanho, independente do tamanho original antes da criptografia.
www.tecconcursos.com.br/questoes/1552178
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Analise o texto a seguir.
 
Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de
rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado
https://www.tecconcursos.com.br/questoes/1552178
266) 
para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da
correção de um dado.
 
O texto acima trata do conceito de
a) autenticação.
b) autorização.
c) assinatura digital.
d) certificado digital.
e) função de hash.
www.tecconcursos.com.br/questoes/1389753
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
O Padrão de Criptografia de Dados (DES) foi largamente usado desde sua adoção nos EUA, em
1977, até os anos 2000, quando um processo de seleção escolheu o Rijndael como novo Padrão
Avançado de Criptografia (AES), em 2001. O Rijndael pode ser caracterizado como uma cifra de
a) fluxo (ou de cadeia de bits), de chave simétrica.
b) fluxo (ou de cadeia de bits), de chave assimétrica.
c) bloco de 128 bits, de chave pública, que usa estrutura Feistel.
d) bloco de 64 bits, de chave simétrica, sem estrutura Feistel
e) bloco de 128 bits, de chave simétrica, sem estrutura Feistel.
https://www.tecconcursos.com.br/questoes/1389753
267) 
www.tecconcursos.com.br/questoes/1551735
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem
utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já
possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
 
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:
 
1. P requisita a X a chave pública de Q.
 
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando
sua legitimidade.
 
3. X envia para P a chave junto com a assinatura.
 
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como
autêntica.
 
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
 
6. Q usa sua chave particular para desencriptar a chave enviada por P.
 
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as
mensagens.
 
Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para
atender às necessidades de P e Q
a) os passos descritos estão corretos.
https://www.tecconcursos.com.br/questoes/1551735
268) 
b) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seção e usa a
chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.
c) o passo 6 deve ser modificado para: Q usa sua chave pública para desencriptar a chave enviada
por P.
d) os passos 1 a 7 devem ser modificados, substituindo-se as referências “chave pública” de Q por
sua “chave particular” e “chave particular” de Q, por sua “chave pública”.
e) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimétrico com a chave
enviada por P para trocar as mensagens.
www.tecconcursos.com.br/questoes/1389756
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da
mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação)
compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as
afirmações a seguir.
 
I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente.
II - O algoritmo de hash (condensação) é usado para autenticar a mensagem.
III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes.
IV - O remetente necessita conhecer a chave pública do destinatário.
V - A chave do sistema simétrico é cifrada pela chave pública do destinatário.
 
São corretas APENAS as afirmações
a) I, II e III.
b) I, III e V.
c) III, IV e V.
https://www.tecconcursos.com.br/questoes/1389756
269) 
d) I, II, IV e V.
e) II, III, IV e V.
www.tecconcursos.com.br/questoes/2685645
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro.
Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:
 
1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice
através do canal;
 
2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
 
3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do
canal, o resultado para Bob;
 
4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave
simétrica gerada por Alice;
 
5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.
 
Com base nessas afirmações, conclui-se que
a) se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser
insegura.
b) se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública
para Alice ele poderá obter a chave simétrica gerada por Alice.
https://www.tecconcursos.com.br/questoes/2685645
270) 
271) 
c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do
que o utilizado até o passo 4, apesar de ser menos seguro.
d) uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da
chave simétrica.
e) devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo
tamanho, independente do tamanho original antes da criptografia.
www.tecconcursos.com.br/questoes/27598
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação -Conceitos de Criptografia (chaves, simetria, etc.)
Na questão, assinale a assertiva correta.
a) Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles
ser mantido secreto.
b) Uma rede privada virtual não pode enviar dados criptografados através da Internet.
c) Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um
deles ser mantido secreto.
d) Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.
e) Uma rede privada envia dados virtuais através de portas criptografadas.
www.tecconcursos.com.br/questoes/2685698
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar
segurança à comunicação, eles resolveram realizar os seguintes passos:
 
https://www.tecconcursos.com.br/questoes/27598
https://www.tecconcursos.com.br/questoes/2685698
1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana
através do canal.
 
2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.
 
3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do
canal, o resultado para Marcelo .
 
4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave
simétrica gerada por Ana .
 
5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.
 
Em relação ao texto, são feitas as afirmativas a seguir.
 
I – Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do
que o processamento do algoritmo simétrico escolhido.
 
II – Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os
passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.
 
III – A chave pública criada por Marcelo geralmente é chamada de chave de sessão.
 
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
272) 
273) 
e) I, II e III.
www.tecconcursos.com.br/questoes/1549173
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas,
como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no
desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia
assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem
usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:
a) C1: chave pública do destinatário – C2: chave privada do destinatário.
b) C1: chave privada do destinatário – C2: chave pública do destinatário.
c) C1: chave pública do remetente – C2: chave privada do destinatário.
d) C1: chave privada do remetente – C2: chave pública do destinatário.
e) C1 e C2: mesma chave.
www.tecconcursos.com.br/questoes/2687158
CESGRANRIO - Ana (CMB)/CMB/TI/Negócios em TI/2009
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Um emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando,
como senha, a palavra “opfej%zx467o#ue”. Para ler a mensagem, o destinatário deve
a) aplicar o algoritmo MD5 com a senha invertida.
b) aplicar a função de hash associada ao algoritmo de criptografia.
c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso.
d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação.
https://www.tecconcursos.com.br/questoes/1549173
https://www.tecconcursos.com.br/questoes/2687158
274) 
275) 
e) utilizar a mesma senha e o mesmo algoritmo de encriptação.
www.tecconcursos.com.br/questoes/519243
CESGRANRIO - Ana Sist (DETRAN AC)/DETRAN AC/2009
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Roni deseja enviar uma mensagem confidencial (encriptada) ao seu colega de trabalho Luiz.
 
Para obter essa propriedade, Roni deve utilizar a
a) chave pública de Luiz.
b) chave privada de Luiz.
c) chave privada dos dois.
d) sua própria chave privada.
e) sua própria chave pública.
www.tecconcursos.com.br/questoes/56611
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de
mensagens é denominada chave
a) secreta.
b) privada.
c) pública.
d) aleatória.
e) one-time-pad.
https://www.tecconcursos.com.br/questoes/519243
https://www.tecconcursos.com.br/questoes/56611
276) 
277) 
www.tecconcursos.com.br/questoes/2682224
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
São benefícios intrínsecos a uma PKI (Public Key Infrastructure), por derivarem diretamente do uso
da tecnologia de chaves públicas:
a) Integridade, Confidencialidade e Auditabilidade
b) Autenticidade, Integridade e Confidencialidade
c) Confidencialidade, Autorização e Integridade
d) Confidencialidade, Autorização e Autenticidade
e) Assinatura Digital, Irretratabilidade e Confidencialidade
www.tecconcursos.com.br/questoes/56617
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Considere um grupo de N usuários e um esquema de criptografia combinada − baseada em
criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem
M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de
encriptações necessárias para o envio da mensagem M é
a) 1.
b) 2N + 1.
c) 2N.
d) N.
e) N − 1.
www.tecconcursos.com.br/questoes/2678976
https://www.tecconcursos.com.br/questoes/2682224
https://www.tecconcursos.com.br/questoes/56617
https://www.tecconcursos.com.br/questoes/2678976
278) 
279) 
CESGRANRIO - AJ (TJ RO)/TJ RO/Analista de Sistemas/Desenvolvimento/2008
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um
par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade
certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes
condições:
 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições
anteriores.
 
A mensagem de Ana para Bernardo deve ser assinada
a) com a chave privada de Ana e criptografada com a chave pública de Bernardo.
b) com a chave pública de Ana e criptografada com a chave privada de Bernardo.
c) com a chave privada de Bernardo e criptografada com a chave pública de Ana.
d) e criptografada com a chave pública de Ana.
e) e criptografada com a chave privada de Bernardo.
www.tecconcursos.com.br/questoes/2665607
CESGRANRIO - Tec DACTA (DECEA)/DECEA/Análise de Sistemas/2006
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
No âmbito da criptografia assimétrica, considere a seguinte situação:
 
https://www.tecconcursos.com.br/questoes/2665607
280) 
João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e
com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em
modo promíscuo, tornando possível Luís, detentor dachave pública de Maria, farejar todos os pacotes
enviados por João.
 
A partir dessas informações, assinale a afirmação correta.
a) Luís pode alterar as mensagens enviadas a Maria, preservando a integridade.
b) Luís pode descriptografar a mensagem enviada a Maria.
c) João utilizou a chave pública de Maria para criptografar a mensagem.
d) João utilizou sua própria chave privada na encriptação da mensagem.
e) Maria confirmou a assinatura da mensagem a partir de sua própria chave privada.
www.tecconcursos.com.br/questoes/2702126
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2006
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados
referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:
 
I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a
privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
 
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja
garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja
enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem
enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento
Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
 
https://www.tecconcursos.com.br/questoes/2702126
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter
atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).
 
Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as
seguintes soluções:
 
► Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao
receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
► Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-
lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para
descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que
seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo
algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem
pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
► Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-
lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a
chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta
neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve
utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a
mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o
sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o
calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido
modificada durante a transmissão.
 
Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas
pelo analista?
a) I, apenas.
b) II, apenas.
281) 
282) 
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/12939
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.)
Em uma criptografia, o conceito de força bruta significa uma técnica para
a) eliminar todas as redundâncias na cifra.
b) tornar complexa a relação entre a chave e a cifra.
c) acrescentar aleatoriedade aos dados, tornando maior o caos.
d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave.
e) ocultar uma determinada informação para torná-la imperceptível.
www.tecconcursos.com.br/questoes/2780858
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Algoritmos de Criptografia
A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem
sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.
 
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
a) AES
b) DES
c) RC2
https://www.tecconcursos.com.br/questoes/12939
https://www.tecconcursos.com.br/questoes/2780858
283) 
284) 
d) RC4
e) ECDSA
www.tecconcursos.com.br/questoes/2780492
CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024
TI - Segurança da Informação - Algoritmos de Criptografia
Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para
impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de
dados em repouso, pode- -se destacar a criptografia simétrica. Um exemplo de um algoritmo de
criptografia simétrica é o
a) AES
b) ECC
c) RSA
d) ECDSA
e) Diffie-Hellman
www.tecconcursos.com.br/questoes/2695431
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
O Advanced Encryption Standard (AES) é uma cifra de bloco para aplicações comerciais. Sua
especificação define três alternativas para o tamanho de chave: 128, 192 ou 256 bits. Por outro lado, o
AES limita o tamanho do bloco a quantos bits?
a) 128
b) 192
c) 256
https://www.tecconcursos.com.br/questoes/2780492
https://www.tecconcursos.com.br/questoes/2695431
285) 
286) 
d) 512
e) 1024
www.tecconcursos.com.br/questoes/2694691
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos
de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados
recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a
irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma
associação, mais especificamente, em uma associação de comunicação que transfere dados. Um
algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
a) AES256
b) ECDSA
c) RC4
d) DES
e) IDEA
www.tecconcursos.com.br/questoes/2695432
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Algoritmos de Criptografia
Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave
pública. Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de
se calcular logaritmos discretos é o
https://www.tecconcursos.com.br/questoes/2694691
https://www.tecconcursos.com.br/questoes/2695432
287) 
a) Diffie-Hellman
b) RSA
c) DES
d) AES
e) RC4
www.tecconcursos.com.br/questoes/1175326
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - Algoritmos de Criptografia
O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de
dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora
estejam sujeitos ao efeito da colisão.
 
Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
a) MD5
b) SHA1
c) SHA256
d) SHA384
e) SHA512
www.tecconcursos.com.br/questoes/643500
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018
https://www.tecconcursos.com.br/questoes/1175326https://www.tecconcursos.com.br/questoes/643500
288) 
289) 
TI - Segurança da Informação - Algoritmos de Criptografia
A criptografia de chave pública é assimétrica e envolve o uso de duas chaves separadas: a chave
privada e a chave pública. Um exemplo de algoritmo criptográfico que utiliza a chave pública para
garantir o sigilo da informação é o
a) DES
b) 3DES
c) AES
d) IPEA
e) RSA
www.tecconcursos.com.br/questoes/749560
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Algoritmos de Criptografia
São exemplos de algoritmos que utilizam chaves simétricas
a) DES, IDEA, RSA, Blowfish, RC4, ElGamal.
b) 3DES, RC4, CAST-256, RSA, DAS, Diffie-Hellman.
c) RC5, 3DES, CAST-128, Diffie-Hellman, ElGamal.
d) IDEA, Blowfish, ElGamal, RC5, MD5, SHA-1.
e) DES, AES, 3DES, IDEA, Blowfish, RC5, CAST-128.
www.tecconcursos.com.br/questoes/690127
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
https://www.tecconcursos.com.br/questoes/749560
https://www.tecconcursos.com.br/questoes/690127
290) 
291) 
TI - Segurança da Informação - Algoritmos de Criptografia
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.
 
I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
 
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
 
III - AES é um algoritmo de criptografia assimétrica.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/2327029
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014
TI - Segurança da Informação - Algoritmos de Criptografia
Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave
pública, quase sempre baseados em problemas de difícil solução matemática.
 
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
https://www.tecconcursos.com.br/questoes/2327029
292) 
a) fatoração de grandes números, cálculo de logaritmos discretos em corpos finitos, determinação de
raiz quadrada módulo número composto.
b) fatoração de grandes números, determinação de raiz quadrada módulo número composto, cálculo
de logaritmos discretos em corpos finitos.
c) determinação de raiz quadrada módulo número composto, cálculo de logaritmos discretos em
corpos finitos, fatoração de grandes números.
d) cálculo de logaritmos discretos em corpos finitos, fatoração de grandes números, determinação de
raiz quadrada módulo número composto.
e) cálculo de logaritmos discretos em corpos finitos, determinação de raiz quadrada módulo número
composto, fatoração de grandes números.
www.tecconcursos.com.br/questoes/297333
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Algoritmos de Criptografia
Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem
(hash) e geram, em bits, respectivamente, digests com tamanho de
a) 96 e 160
b) 96 e 256
c) 128 e 160
d) 128 e 256
e) 128 e 512
www.tecconcursos.com.br/questoes/297382
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
https://www.tecconcursos.com.br/questoes/297333
https://www.tecconcursos.com.br/questoes/297382
293) 
294) 
TI - Segurança da Informação - Algoritmos de Criptografia
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel,
cifre blocos de 64 bits e use chave de tamanho variável.
 
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
a) DES
b) AES
c) Blowfish
d) IDEA
e) RSA
www.tecconcursos.com.br/questoes/97804
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Algoritmos de Criptografia
É um exemplo de algoritmo assimétrico:
a) 3DES.
b) RSA.
c) AS2.
d) IDEA.
e) RC2.
www.tecconcursos.com.br/questoes/352479
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Algoritmos de Criptografia
https://www.tecconcursos.com.br/questoes/97804
https://www.tecconcursos.com.br/questoes/352479
295) 
296) 
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e
OFB. A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas
vantagens o fato de
a) ter alta probabilidade de gerar criptogramas diferentes cifrando blocos iguais com a mesma chave.
b) utilizar vetores iniciais de sincronização.
c) utilizar chaves fortes de 256 bits.
d) depender das mensagens anteriores a chave utilizada em determinado bloco.
e) aumentar, automaticamente, de 16 para 19 o número de subchaves.
www.tecconcursos.com.br/questoes/2309427
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Algoritmos de Criptografia
A criptografia converte dados legíveis em uma informação sem sentido, com a capacidade de
recuperar os dados originais a partir dessa informação.
 
Com relação à criptografia simétrica, considere as afirmações a seguir.
 
I - O algoritmo simétrico utiliza uma chave para converter os dados em uma informação sem sentido
e utiliza a mesma chave para recuperar os dados originais.
 
II - Os algoritmos DES, Triple DES, RC4, RSA e AES são exemplos de algoritmos simétricos de
cifragem de bloco.
 
III - No modo de operação CBC (Cipher Block Channing), a cifragem de bloco realiza uma operação
de AND entre o último bloco cifrado e o próximo bloco a ser cifrado.
 
É correto APENAS o que se afirma em
https://www.tecconcursos.com.br/questoes/2309427
297) 
298) 
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/2338392
CESGRANRIO - Ana (CMB)/CMB/TI/Suporte/2012
TI - Segurança da Informação - Algoritmos de Criptografia
Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma
empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)
a) conteúdo de R será o mesmo, caso sejam modificados até dois caracteres do arquivo original.
b) conteúdo do arquivo original é obtido a partir de R, dada a utilização da chave privada do diretor.
c) conteúdo do arquivo original é obtido a partir de R, dada a utilização da chave pública do diretor.
d) quantidade de bytes de R permanece fixa, mesmo com arquivos diferentes.
e) senha desse arquivo será mais segura quanto maior for o seu tamanho.
www.tecconcursos.com.br/questoes/2338373
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Algoritmos de Criptografia
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer
comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa
chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
a) pequenas variações na informação de entrada produzam digests iguais.
b) pequenas variações na informação de entrada produzam digests diferentes.
https://www.tecconcursos.com.br/questoes/2338392
https://www.tecconcursos.com.br/questoes/2338373
299) 
c) grandes variações na informação de entrada produzam digests iguais.
d) grandes variações na informação de entrada produzam digests mais seguros.
e) pequenas e grandes variações na informação de entrada produzam digests iguais.
www.tecconcursos.com.br/questoes/222755
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012
TI - Segurança da Informação - Algoritmos de Criptografia
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e
assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de
segurança de informações escolhesse um deles que atendesse aos seguintes critérios:
- ser uma cifra de bloco
- usar a criptografia simétrica
- usar chaves de 128 ou 256 bits
Qual deve ser o algoritmo escolhidopelo gerente?
a) AES
b) DES
c) RSA
d) El Gamal
e) Enigma
www.tecconcursos.com.br/questoes/356273
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Software/2011
TI - Segurança da Informação - Algoritmos de Criptografia
https://www.tecconcursos.com.br/questoes/222755
https://www.tecconcursos.com.br/questoes/356273
300) 
301) 
Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque
conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é
vulnerável a esse tipo de ataque.
PORQUE
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/199647
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - Algoritmos de Criptografia
Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que
devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de
operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e
AES.
Os modos de operação publicados são:
a) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output
Feedback), CTR (Counter)
https://www.tecconcursos.com.br/questoes/199647
302) 
b) ECB (Electronic Code Book), CBC (Cipher Block Chaining), OFB (Output Feedback), CTR (Counter),
RC (Random Chaining)
c) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), RC (Random
Chaining), ACTR (Advanced Counter)
d) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), RC (Random
Chaining), ACTR (Advanced Counter)
e) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter), RC
(Random Chaining)
www.tecconcursos.com.br/questoes/1362954
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - Algoritmos de Criptografia
Sejam os parâmetros de um sistema de chave pública RSA.
 
• Dois primos selecionados inicialmente p = 5 e q = 11
• Chave pública: k1 = 3
 
Qual é o valor da chave secreta?
a) 3 (mod 40)
b) 17 (mod 40)
c) 23 (mod 40)
d) 27 (mod 40)
e) 53 (mod 40)
https://www.tecconcursos.com.br/questoes/1362954
303) 
304) 
www.tecconcursos.com.br/questoes/2674106
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
TI - Segurança da Informação - Algoritmos de Criptografia
Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo
precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a
ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia
simétrica podem ser utilizados para proteger a imagem com senha combinada?
a) RSA e 3DES.
b) MD5 e SHA256.
c) AES e SHA1.
d) DES e RSA.
e) AES e 3DES.
www.tecconcursos.com.br/questoes/13926
CESGRANRIO - Ana (BACEN)/BACEN/Tecnologia da Informação/"Sem Especialidade"/2010
TI - Segurança da Informação - Algoritmos de Criptografia
Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e
extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza
a) não afetaria a segurança do RSA, que é baseado em curvas elípticas.
b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede.
c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA.
d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL.
e) inviabilizaria o uso na prática do algoritmo de hash 3DES de 168 bits.
www.tecconcursos.com.br/questoes/13927
https://www.tecconcursos.com.br/questoes/2674106
https://www.tecconcursos.com.br/questoes/13926
https://www.tecconcursos.com.br/questoes/13927
305) 
306) 
CESGRANRIO - Ana (BACEN)/BACEN/Tecnologia da Informação/"Sem Especialidade"/2010
TI - Segurança da Informação - Algoritmos de Criptografia
Um fabricante de software disponibiliza atualizações de seus produtos no site
http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos
aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para
download, é INCORRETO afirmar que o(a)
a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas
estejam íntegras em relação à origem.
b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo
computacionalmente viável.
c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do
limite atual de 64 bits.
d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade
dos dados.
e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das
atualizações.
www.tecconcursos.com.br/questoes/1549911
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Algoritmos de Criptografia
Considere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no
qual message é o texto de entrada.
 
//Definir r
var int[64] r, k
r[ 0..15] := {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22}
r[16..31] := {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20}
https://www.tecconcursos.com.br/questoes/1549911
r[32..47] := {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23}
r[48..63] := {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21}
 
//Utilizar a parte inteira dos senos de inteiros como constantes:
for i from 0 to 63
 k[i] := floor(abs(sin(i + 1)) × 2^32)
 
//Iniciar as variáveis:
var int h0 := 0x67452301
var int h1 := 0xEFCDAB89
var int h2 := 0x98BADCFE
var int h3 := 0x10325476
 
//Pré-processamento:
append “1” bit to message
append “0” bits until message length in bits a” 448 (mod 512)
append bit length of message as 64-bit little-endian integer to message
 
//Processar a mensagem em pedaços sucessivos de 512-bits:
for each 512-bit chunk of message
 break chunk into sixteen 32-bit little-endian words w(i), 0 d” i d” 15
 
//Inicializar o valor do hash para este pedaço:
var int a := h0
var int b := h1
var int c := h2
var int d := h3
 
//Loop principal:
for i from 0 to 63
 if 0 d” i d” 15 then
 f := (b and c) or ((not b) and d)
 g := i
 else if 16 d” i d” 31
 f := (d and b) or ((not d) and c)
 g := (5×i + 1) mod 16
 else if 32 d” i d” 47
 f := b xor c xor d
 g := (3×i + 5) mod 16
 else if 48 d” i d” 63
 f := c xor (b or (not d))
 g := (7×i) mod 16
 
temp := d
d := c
c := b
b := ((a + f + k[i] + w(g)) leftrotate r[i]) + b
a := temp
 
//Adicionar este pedaço do hash ao resultado:
h0 := h0 + a
h1 := h1 + b
h2 := h2 + c
h3 := h3 + d
 
var int digest := h0 append h1 append h2 append h3
 
Sobre este algoritmo é INCORRETO afirmar que
a) pode ser utilizado para criptografar a senha dos usuários que será armazenada no banco de dados
em sites que utilizam informações de login/senha para permitir o acesso ou não de usuários.
307) 
b) pode ser utilizado na verificação da integridade de arquivos transmitidos através de softwares que
utilizam protocolo ponto a ponto.
c) gera sempre como saída um código de mesmo tamanho para textos de entrada de tamanhos
diferentes.
d) é amplamente utilizado em processos de assinatura digital pelo fato de apresentar um número de
colisões de hash muito grande.
e) é unidirecional, ou seja, sua saída não pode ser transformada novamente no texto que lhe deu
origem.
www.tecconcursos.com.br/questoes/2685699CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010
TI - Segurança da Informação - Algoritmos de Criptografia
Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar
segurança à comunicação, eles resolveram realizar os seguintes passos:
 
1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana
através do canal.
 
2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.
 
3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do
canal, o resultado para Marcelo .
 
4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave
simétrica gerada por Ana .
 
5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.
 
https://www.tecconcursos.com.br/questoes/2685699
308) 
São exemplos válidos de algoritmos criptográficos utilizados por Ana para gerar a chave simétrica e por
Marcelo para criar o sistema de chave pública, respectivamente,
a) 3-DES e MD5.
b) MD5 e RSA.
c) AES e 3-DES.
d) DES e RSA.
e) RSA e DES.
www.tecconcursos.com.br/questoes/82711
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Algoritmos de Criptografia
A força do algoritmo RSA é baseada na
a) impossibilidade de se quebrar o algoritmo SHA-1 em tempo computacionalmente viável.
b) dificuldade de implementação de um algoritmo eficiente para fatoração de números grandes.
c) dificuldade de implementação de um algoritmo eficiente para determinar a primalidade de um
número.
d) obscuridade do algoritmo de geração do par de chaves assimétricas, que varia de acordo com a
implementação.
e) utilização de números complexos, fortemente aleatórios, na geração da chave simétrica.
www.tecconcursos.com.br/questoes/2706311
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Algoritmos de Criptografia
https://www.tecconcursos.com.br/questoes/82711
https://www.tecconcursos.com.br/questoes/2706311
309) 
310) 
311) 
Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma
assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e
outro para criptografar uma mensagem, são:
a) MD5 e 3DES
b) RC4 e SHA-1
c) SHA-1 e MD5
d) RC4 e 3DES
e) 3DES e RC4
www.tecconcursos.com.br/questoes/82701
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Algoritmos de Criptografia
Um conjunto de algoritmos de criptografia simétrica é:
a) DSA, MD5, IDEA e SHA-256.
b) RSA, SERPENT, DES e RC4.
c) RIJNDAEL, IDEA, Blowfish e RC5.
d) MD5, DES, RC5 e 3DES.
e) Diffie-Hellman, IDEA, Blowfish e RC4.
www.tecconcursos.com.br/questoes/155707
CESGRANRIO - Ana TI (TCE-RO)/TCE RO/"Sem Especialidade"/2007
TI - Segurança da Informação - Algoritmos de Criptografia
Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption
Standard)?
https://www.tecconcursos.com.br/questoes/82701
https://www.tecconcursos.com.br/questoes/155707
312) 
313) 
a) RSA
b) 3DES
c) Rijndael
d) Blowfish
e) Diffie-Hellman
www.tecconcursos.com.br/questoes/12938
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Algoritmos de Criptografia
NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:
a) F H Q W U D O.
b) K M V C W J Q.
c) E G P V T C N.
d) I K T Z X G R.
e) G I R X V E P.
www.tecconcursos.com.br/questoes/24655
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2006
TI - Segurança da Informação - Algoritmos de Criptografia
Técnicas criptográficas são essenciais à segurança da informação, nas organizações.
A respeito de tal contexto, é correto afirmar que
https://www.tecconcursos.com.br/questoes/12938
https://www.tecconcursos.com.br/questoes/24655
314) 
a) no modo CBC (Cipher Block Chaining) do DES (Data Encryption Standard), se houver um erro em
um bloco do criptograma transmitido, apenas aquele bloco da mensagem original será afetado, ou
seja, o erro não se propaga aos demais blocos.
b) para A enviar uma mensagem M confidencial para B, uma possibilidade é encriptar M com uma
chave secreta ECB-DES (Encoding Code Book - Data Encryption Standard) e encriptar a chave secreta
com a chave pública RSA (Rivest-Shamir-Adleman) de B, garantindo melhor performance ao processo.
c) o DES (Data Encryption Standard) é um algoritmo simétrico com chaves de tamanho 64 bits,
baseando-se em operações XOR (OU-exclusivo) e S-boxes (caixas-S) variáveis.
d) o RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia simétrica que limita o tamanho das
chaves em 1024 por questões de desempenho, já que se baseia em operações com números primos
de grande magnitude.
e) para um grupo de N usuários, haveria 1 chave pública e N chaves privadas para provar uma
comunicação confidencial para quaisquer usuários, i e j, ao considerar a criptografi a assimétrica.
www.tecconcursos.com.br/questoes/2444867
CESGRANRIO - Ana (MPE RO)/MPE RO/Redes e Comunicação de Dados/2005
TI - Segurança da Informação - Algoritmos de Criptografia
Sobre os algoritmos de criptografia, é INCORRETO afirmar que:
a) segundo o Princípio de Kerckhoff, todos os algoritmos devem ser públicos e apenas as chaves
devem ser secretas.
b) os algoritmos de chave assimétrica utilizam a mesma chave para codificação e decodificação.
c) o não-repúdio é uma propriedade que deve estar presente nos esquemas de assinatura digital.
d) a SSL utiliza PKI para compartilhar seguramente uma chave de sessão entre um cliente e um
servidor em uma conexão HTTPS.
e) uma função hash para cada bloco de dados de tamanho diferente gera uma saída de tamanho
fixo, sendo o processo irreversível.
https://www.tecconcursos.com.br/questoes/2444867
315) 
316) 
www.tecconcursos.com.br/questoes/2695435
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Hashes Criptográficos
Os algoritmos de resumo de mensagem e de hash são amplamente aplicados na proteção de
dados. Esses algoritmos produzem códigos de verificação para os dados com tamanhos variados,
tipicamente representados em hexadecimal. É um exemplo de código produzido pelo algoritmo SHA256 o
seguinte código de verificação:
a) 06afa6c8b54d3cc80d269379d8b6a078
b) 4d750439e3f39848345c6ef74ef3d719e34e7111
c) db662d3a62b9d35365d14000c48d087aaee9c904dc18614961a7f02f
d) ebdf496f67651cddf6aaa1f0b130f1b99ce9e2e93dc2503d926edcff15aee668
e) 
2410b19a07684bf1a6e79a6d2f8bc72b50a992f3992cb2e972c9fc72b472be0fb2174b1bcccde2c318b2a6aa356ad
www.tecconcursos.com.br/questoes/2468530
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Hashes Criptográficos
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de
tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos.
As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido
inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash.
Assinale a alternativa que NÃO é uma função hash.
a) MD5
b) SHA-1
c) CRYPT-1
https://www.tecconcursos.com.br/questoes/2695435
https://www.tecconcursos.com.br/questoes/2468530
317) 
318) 
d) SHA-512
e) RIPEMD-160
www.tecconcursos.com.br/questoes/690176
FAURGS - Tec TI (BANRISUL)/BANRISUL/Suporte a Infraestrutura de TI/Turno Diurno/2018
TI - Segurança da Informação - Hashes Criptográficos
Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e
irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo
criptográfico (hash) garante, única e exclusivamente, a propriedade da
a) autenticidade.b) confidencialidade.
c) disponibilidade.
d) integridade.
e) irretratabilidade.
www.tecconcursos.com.br/questoes/619543
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2018
TI - Segurança da Informação - Hashes Criptográficos
A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-
Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.
Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades
https://www.tecconcursos.com.br/questoes/690176
https://www.tecconcursos.com.br/questoes/619543
319) 
a) facilitar a criptografia do documento original.
b) assegurar a integridade do conteúdo digital, mostrando que não houve alteração desse conteúdo
desde a criação da assinatura digital pelo signatário.
c) assegurar a autoria, decifrando a assinatura digital com a chave criptográfica secreta, contida no
certificado digital do signatário.
d) proporcionar a recuperação do documento original com a aplicação da chave secreta do
destinatário sobre o hash.
e) proporcionar a recuperação do documento original com a aplicação da chave pública do remetente
sobre o hash.
www.tecconcursos.com.br/questoes/440610
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Hashes Criptográficos
Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999
bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algoritmo for aplicado em um arquivo com
tamanho 10 bytes, que tamanho deve ter o hash gerado?
a) 16 bytes.
b) 20 bytes.
c) Deve ser menor que 20 bytes.
d) Deve ser maior que 20 bytes.
e) Depende do tipo de arquivo.
www.tecconcursos.com.br/questoes/2327026
https://www.tecconcursos.com.br/questoes/440610
https://www.tecconcursos.com.br/questoes/2327026
320) 
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014
TI - Segurança da Informação - Hashes Criptográficos
Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns
utilizam algoritmos baseados em funções hash (sumário, resumo). Uma função H(M), desse tipo, e
apropriada ao uso criptográfico, opera sobre uma mensagem M, de comprimento arbitrário, retorna uma
saída de comprimento fixo h, tal que h = H(M) e deve possuir um conjunto de características essenciais
para aplicações em sistemas de assinatura digital.
 
A respeito dessas características, analise as afirmações abaixo.
 
I - Conhecendo h, é fácil calcular M, tal que H(M) = h.
 
II - Conhecendo M, é fácil calcular h, tal que H(M) = h.
 
III - Conhecendo M, é difícil encontrar outra mensagem M′ tal que H(M) = H(M′).
 
Está correto APENAS o que se afirma em
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/297329
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Hashes Criptográficos
https://www.tecconcursos.com.br/questoes/297329
321) 
322) 
323) 
O efeito avalanche do algoritmo de resumo de mensagem está relacionado à sua propriedade de
produzir digests
a) iguais, para informações com alto grau de semelhança.
b) diferentes, para informações com alto grau de semelhança.
c) com criptografia reversível, para informações com alto grau de diferença entre si.
d) com criptografia irreversível, para informações com alto grau de semelhança.
e) não colidentes se as informações tiverem alto grau de diferença entre si.
www.tecconcursos.com.br/questoes/2338363
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Hashes Criptográficos
A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da
autenticidade de uma mensagem. Para isso, o emissor deve produzir a assinatura digital da mensagem,
que é formada pela criptografia do(a)
a) código de hash da mensagem com a chave privada do emissor
b) código de hash da mensagem com a chave pública do emissor
c) código de hash da mensagem com a chave pública do receptor
d) chave pública do emissor com o código de hash da mensagem
e) chave privada do emissor com o código de hash da mensagem
www.tecconcursos.com.br/questoes/221701
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2012
TI - Segurança da Informação - Hashes Criptográficos
Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de
pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11).
https://www.tecconcursos.com.br/questoes/2338363
https://www.tecconcursos.com.br/questoes/221701
324) 
325) 
Quais as chaves cujas transformações colidem?
a) 35 e 61
b) 61 e 83
c) 83 e 102
d) 102 e 109
e) 109 e 83
www.tecconcursos.com.br/questoes/2338368
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Hashes Criptográficos
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse
esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
a) chave pública
b) chave privada
c) chave secreta
d) assinatura digital
e) certificado digital
www.tecconcursos.com.br/questoes/81903
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Hashes Criptográficos
O algoritmo de hash SHA-256 aplicado à frase "Para que o mal triunfe, basta que os bons não
façam nada." produz como resultado
https://www.tecconcursos.com.br/questoes/2338368
https://www.tecconcursos.com.br/questoes/81903
326) 
327) 
a) strings diferentes de tamanho variável conforme a semente aleatória utilizada.
b) uma string que permite a recuperação do texto original.
c) sempre a mesma string de tamanho fixo.
d) diferentes strings de 256 KB conforme a semente aleatória utilizada.
e) 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.
www.tecconcursos.com.br/questoes/2685665
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - Hashes Criptográficos
O processo de assinatura digital de um documento através de uma função hash MD5 garante
a) integridade e confidencialidade.
b) integridade e disponibilidade.
c) integridade e autenticidade.
d) confidencialidade e autenticidade.
e) não-repúdio e confidencialidade.
www.tecconcursos.com.br/questoes/519234
CESGRANRIO - Ana Sist (DETRAN AC)/DETRAN AC/2009
TI - Segurança da Informação - Hashes Criptográficos
Um desenvolvedor deseja utilizar um algoritmo de hash em seu sistema WEB.
 
O algoritmo a ser utilizado será
a) Diffie-Hellman
b) SHA-256
c) telnet
https://www.tecconcursos.com.br/questoes/2685665
https://www.tecconcursos.com.br/questoes/519234
328) 
329) 
d) ICMP
e) SSL
www.tecconcursos.com.br/questoes/56616
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Hashes Criptográficos
Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o
hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que
representa o que este esquema visa garantir.
a) A mensagem M está livre de ataques de negação de serviço (DoS).
b) A mensagem M é confidencial.
c) A mensagem M não foi modificada durante a transmissão.
d) A mensagem não pode ser verificada por B.
e) Não é possível garantir nenhum dos serviços de segurança para o contexto.
www.tecconcursos.com.br/questoes/2706307
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Hashes Criptográficos
Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i)
privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as
informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação.
Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida deum emissor
está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com
a) a chave pública do emissor para recuperar o hash original calculado pelo emissor com a função
hash e, em seguida, calcular o hash atual da informação recebida com a mesma função hash; se o
hash original for igual ao hash atual, então, a informação recebida está íntegra e é autêntica.
https://www.tecconcursos.com.br/questoes/56616
https://www.tecconcursos.com.br/questoes/2706307
330) 
b) a chave pública do emissor para recuperar o hash original calculado pelo emissor com a função
hash e, em seguida, calcular o hash atual da informação recebida com a função hash inversa; se o
hash original for igual ao hash atual, então, a informação recebida está íntegra e é autêntica.
c) sua chave pública para recuperar o hash original calculado pelo emissor com a função hash e, em
seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original
for igual ao hash atual, então, a informação recebida está íntegra e é autêntica.
d) sua chave privada para recuperar o hash original calculado pelo emissor com a função hash e, em
seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original
for igual ao hash atual, então, a informação recebida está íntegra e é autêntica.
e) sua chave privada para recuperar o hash original calculado pelo emissor com a função hash e, em
seguida, calcular o hash atual da informação recebida com a função hash inversa; se o hash original
for igual ao hash atual, então, a informação recebida está íntegra e é autêntica.
www.tecconcursos.com.br/questoes/2687994
CESGRANRIO - Ana Sis (REFAP)/REFAP/2007
TI - Segurança da Informação - Hashes Criptográficos
Sejam:
 
H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1 a String “Prova”
E2 a String “Cesgranrio”
S1 a saída de H1 com entrada E1
S2 a saída de H1 com entrada E2
M1 a saída de H2 com entrada E1
M2 a saída de H2 com entrada E2
 
https://www.tecconcursos.com.br/questoes/2687994
331) 
Observe as seguintes afirmativas:
 
I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.
 
Está(ão) correta(s) a(s) afirmativa(s):
a) I, somente.
b) II, somente.
c) III, somente.
d) I e III, somente.
e) II e III, somente.
www.tecconcursos.com.br/questoes/836016
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
TI - Segurança da Informação - Assinatura Digital
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e
da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital
do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
 
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua
assinatura digital é a chave
a) pública da Autoridade Certificadora
https://www.tecconcursos.com.br/questoes/836016
332) 
333) 
b) privada da Autoridade Certificadora
c) simétrica do signatário
d) pública do signatário
e) privada do signatário
www.tecconcursos.com.br/questoes/286708
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2014
TI - Segurança da Informação - Assinatura Digital
A criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens,
utilizando, por exemplo,
a) algoritmos simétricos como o DES
b) algoritmos assimétricos como o RSA
c) cifras polialfabéticas, como o sistema de Vigenère
d) sistemas de chave única, como o AES
e) o criptógrafo de Hagelin
www.tecconcursos.com.br/questoes/297332
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Assinatura Digital
Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado
por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário
que assinou o documento com a(o) sua(seu)
https://www.tecconcursos.com.br/questoes/286708
https://www.tecconcursos.com.br/questoes/297332
334) 
335) 
a) chave secreta
b) chave privada
c) chave pública
d) chave simétrica
e) certificado digital
www.tecconcursos.com.br/questoes/297328
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Assinatura Digital
A assinatura digital, presente no certificado digital emitido por uma Autoridade Certificadora (AC)
para uma pessoa, visa a garantir a(o)
a) integridade do certificado digital e a autenticidade da pessoa
b) integridade e a autenticidade do certificado digital
c) integridade, a autenticidade e o sigilo do certificado digital
d) integridade e o sigilo do certificado digital
e) sigilo do certificado digital, apenas
www.tecconcursos.com.br/questoes/297381
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - Assinatura Digital
Um usuário deseja realizar transações mais seguras na Internet e, entre diversas alternativas,
estuda a tecnologia da certificação digital na qual a assinatura digital tem papel essencial. Num exemplo
clássico de uso da tecnologia de assinatura digital, o remetente – usando um sistema de chave pública –
cifra sua mensagem com a sua chaveprivada e, sem dificuldades, manda-a ao destinatário.
https://www.tecconcursos.com.br/questoes/297328
https://www.tecconcursos.com.br/questoes/297381
336) 
337) 
Esse procedimento para uso da assinatura digital garante os atributos de
a) confidencialidade, tratabilidade e disponibilidade
b) confidencialidade, autenticidade e integridade
c) disponibilidade, irrefutabilidade (não repúdio) e criatividade
d) autenticidade, integridade e irrefutabilidade (não repúdio)
e) autenticidade, tratabilidade e disponibilidade
www.tecconcursos.com.br/questoes/2309436
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Assinatura Digital
A assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem
anexar um código que atue como uma assinatura.
 
Essa assinatura deve garantir a origem e a integridade da mensagem e é formada a partir da(o)
a) criptografia da chave pública do criador com o cálculo do hash da mensagem
b) criptografia da mensagem com o cálculo do hash da chave privada do criador
c) criptografia da mensagem com o cálculo do hash da chave pública do criador
d) cálculo do hash da mensagem e de sua criptografia com a chave privada do criador
e) cálculo do hash da mensagem e de sua criptografia com a chave pública do criador
www.tecconcursos.com.br/questoes/974347
FCC - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2012
TI - Segurança da Informação - Assinatura Digital
Em relação à assinatura digital considere:
https://www.tecconcursos.com.br/questoes/2309436
https://www.tecconcursos.com.br/questoes/974347
I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de
criptografia de chave pública associado a uma função resumo, conhecido como função de hash.
II. O uso de resumos criptográficos no processo de autenticação aumenta o desempenho, pois os
algoritmos de criptografia assimétrica são muito lentos.
III. A submissão de resumos criptográficos ao processo de cifragem com a chave privada, apesar de
não reduzir o tempo de operação, conferem maior segurança ao documento a ser assinado,
independente de seu tamanho.
IV. Calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do
signatário, para saber se são correspondentes, são duas operações inicialmente necessárias para
comprovar uma assinatura digital.
Está correto o que se afirma APENAS em
a) I e III.
b) II e IV.
c) I, II e IV.
d) I, III e IV.
e) II, III e IV.
www.tecconcursos.com.br/questoes/2330726
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de
Infraestrutura/2012TI - Segurança da Informação - Assinatura Digital
https://www.tecconcursos.com.br/questoes/2330726
338) 
339) 
Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A
com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?
a) Híbrida
b) Privada
c) Pública
d) Secreta
e) De assinatura
www.tecconcursos.com.br/questoes/1370974
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - Assinatura Digital
Para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o
responsável pela mensagem deve
a) enviar um antivírus em anexo à mensagem.
b) encapsular a mensagem em um arquivo com extensão eml.
c) codificar a estrutura do texto para confundir os malwares.
d) usar o recurso de transcrição de texto para HTML.
e) utilizar o recurso da assinatura digital.
www.tecconcursos.com.br/questoes/1564191
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2010
TI - Segurança da Informação - Assinatura Digital
https://www.tecconcursos.com.br/questoes/1370974
https://www.tecconcursos.com.br/questoes/1564191
340) 
341) 
Uma das principais formas de se preservar a segurança de comunicação é o uso de criptografia,
evitando que as mensagens trafeguem em claro pela rede. Há, no entanto, uma série de outros
problemas a serem considerados, como impedir que uma pessoa negue a autoria de uma mensagem por
ela redigida, ou garantir que certa mensagem tenha sido mesmo gerada por quem diz ser seu autor, por
exemplo. A respeito da segurança na comunicação de dados, afirma-se que
a) na comunicação criptografada pelo processo de chave pública, após redigir uma mensagem, o
remetente a codifica (cifra) com a sua chave pública e, em seguida, a codifica com a chave pública do
destinatário que, ao recebê-la, conseguirá decodificá-la e ler o seu conteúdo com a sua chave
privada.
b) uma das fraudes impossíveis de serem detectadas com o uso de mecanismo de assinatura digital
é a não repudiação, que é o não reconhecimento, pelo autor, da autoria de uma mensagem.
c) esquemas de assinatura digital com base em Digests como o MD5, exigem, obrigatoriamente, que
a mensagem original seja criptografada.
d) autenticação é o processo utilizado, normalmente em uma comunicação ou interação em tempo
real, para se determinar se um participante é mesmo quem ele alega ser.
e) ao se utilizar o esquema de criptografia com chave pública, uma autoridade certificadora é
utilizada quando se necessita descobrir a chave privada de um destinatário de uma mensagem.
www.tecconcursos.com.br/questoes/1396808
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Assinatura Digital
Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a
mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a)
a) método com base na criptografia assimétrica.
b) algoritmo aplicado a um texto para criar o código de segurança.
c) tecnologia de criptografia de chave pública.
https://www.tecconcursos.com.br/questoes/1396808
342) 
343) 
d) identificação registrada em órgãos reguladores da Web.
e) holografia individual criada por empresas de segurança.
www.tecconcursos.com.br/questoes/1616834
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Assinatura Digital
Ao ser questionado sobre o que vem a ser uma Assinatura Digital, um técnico de informática
respondeu que é um(a)
a) conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma
organização visando à segurança de documentos que circulam em sua rede interna.
b) conjunto de dados criptografados, associados a um documento do qual são função, garantindo a
integridade do documento associado, mas não a sua confidencialidade.
c) software que tem como função detectar ou impedir a ação de um cracker, de um spammer ou de
qualquer agente externo estranho ao sistema.
d) barreira que impede ou limita o acesso à informação, que está em ambiente controlado,
geralmente eletrônico, e que, de outro modo, ficaria exposta a uma alteração não autorizada por
elemento mal intencionado.
e) transformação reversível da informação, de forma a torná-la ininteligível a terceiros, utilizando-se,
para tal, de algoritmos determinados e uma chave secreta.
www.tecconcursos.com.br/questoes/2694309
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Assinatura Digital
Eduardo assinou, utilizando criptografia assimétrica, uma mensagem M e a enviou a Paulo. Para
verificação da autenticidade de M, é necessária a chave
https://www.tecconcursos.com.br/questoes/1616834
https://www.tecconcursos.com.br/questoes/2694309
344) 
a) pública de Eduardo.
b) pública de Paulo.
c) privada de Eduardo.
d) privada de Paulo.
e) secreta de ambos.
www.tecconcursos.com.br/questoes/2695433
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Certificado Digital
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de
autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz (ACraiz) emite apenas o
certificado digital da autoridade certificadora do segundo nível da hierarquia (ACn2). Por sua vez, a ACn2
pode emitir certificado digital para um usuário (Certusuário) dessa ICP.
 
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve
conter APENASa(s) assinatura(s) digital(is) da(o)
a) ACraiz
b) ACn2
c) ACraiz e do usuário titular do Certusuário
d) ACn2 e do usuário titular do Certusuário
e) usuário titular do Certusuário
www.tecconcursos.com.br/questoes/2041495
https://www.tecconcursos.com.br/questoes/2695433
https://www.tecconcursos.com.br/questoes/2041495
345) 
346) 
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Conceitos de Certificado Digital
O certificado digital é o documento eletrônico que possibilita a troca segura de informações entre
duas partes, com a garantia da identidade do emissor, da integridade da mensagem e, opcionalmente, de
sua confidencialidade.
 
Dentre várias informações importantes presentes no certificado do usuário (requerente do certificado),
existem os dados do requerente do certificado, os dados do emissor do certificado, o período de validade
do certificado, a chave
a) pública do requerente do certificado e a assinatura digital do requerente do certificado
b) pública do emissor do certificado e a assinatura digital do emissor do certificado
c) pública do requerente do certificado e a assinatura digital do emissor do certificado
d) privada do emissor do certificado e a assinatura digital do requerente do certificado
e) privada do requerente do certificado e a assinatura digital do emissor do certificado
www.tecconcursos.com.br/questoes/2010904
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Conceitos de Certificado Digital
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à
segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um
usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir
implementa da melhor forma o conceito de não repúdio?
a) Logs de acesso.
b) Inspeção de pacotes.
https://www.tecconcursos.com.br/questoes/2010904
347) 
348) 
c) Certificado digital.
d) IDS.
e) Usuário e senha.
www.tecconcursos.com.br/questoes/2010906
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Conceitos de Certificado Digital
Um certificado digital do tipo A3 é baseado em qual tipo de criptografia?
a) Criptografia de chave pública.
b) Criptografiade chave privada.
c) Criptografia de chave única.
d) Criptografia AES.
e) Criptografia RC4.
www.tecconcursos.com.br/questoes/690128
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos de Certificado Digital
Sobre certificação digital, é correto afirmar que:
a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart
card.
https://www.tecconcursos.com.br/questoes/2010906
https://www.tecconcursos.com.br/questoes/690128
349) 
b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua
autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no
certificado.
c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave
pública, a chave privada e a senha de proteção do cartão.
d) de acordo com a norma X.509, somente a Autoridade= de Registro (AR) pode revogar um
certificado.
e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um
sistema hierarquizado de autoridades certificadoras.
www.tecconcursos.com.br/questoes/749542
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Conceitos de Certificado Digital
Em relação aos tipos de autenticação é INCORRETO afirmar que
a) a autenticação biométrica pode ser classificada como possession na autenticação por dois fatores.
b) a autenticação de um fator não é recomendada para transações financeiras ou pessoais de alta
relevância, pois estas exigem um alto grau de segurança.
c) a autenticação de dois fatores utiliza duas formas diferentes para autenticar um usuário, ou seja,
pode ser usada a senha e um número tipo PIN existente ou enviado para algum dispositivo.
d) a autenticação por multi fator utiliza dois ou mais meios que garantam a identidade do usuário.
e) a autenticação multi fator é baseada em algo que o usuário saiba (knowledg, algo que ele tenha
(possession) e algo que ele é (inherence).
https://www.tecconcursos.com.br/questoes/749542
350) 
351) 
www.tecconcursos.com.br/questoes/638948
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - Conceitos de Certificado Digital
Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.
Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash
a) SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA.
b) SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA.
c) SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA.
d) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA.
e) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA.
www.tecconcursos.com.br/questoes/200311
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014
TI - Segurança da Informação - Conceitos de Certificado Digital
O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre
uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um
certificado digital, deve-se verificar se a assinatura digital do certificado
a) está presente na lista de certificados revogados (LCR), publicada pela AC.
b) está presente na lista de nomes revogados (LNR), publicada pela AC.
c) está presente na lista de assinaturas revogadas (LAR), publicada pela AC.
d) foi realmente gerada pela AC.
e) foi realmente gerada pela pessoa ou entidade.
https://www.tecconcursos.com.br/questoes/638948
https://www.tecconcursos.com.br/questoes/200311
352) 
353) 
www.tecconcursos.com.br/questoes/2321512
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Conceitos de Certificado Digital
Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura
digital para uma mensagem antes de enviá-la para a entidade Y.
 
Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
a) digest da mensagem
b) dígito verificador da mensagem
c) seu certificado digital
d) sua chave simétrica
e) sua chave privada
www.tecconcursos.com.br/questoes/297269
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Conceitos de Certificado Digital
Uma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade
Q emitido por uma Autoridade Certificadora (AC). Uma verificação das mais importantes visa à
integridade e à autenticidade do certificado digital da entidade Q. Para isso, a entidade P precisa ter
a) a chave privada da AC que emitiu o certificado digital da entidade Q.
b) o certificado digital da AC que emitiu o certificado digital da entidade Q.
c) a chave privada e a lista de certificados revogados da AC que emitiu o certificado digital da
entidade Q.
https://www.tecconcursos.com.br/questoes/2321512
https://www.tecconcursos.com.br/questoes/297269
354) 
355) 
d) a chave pública da entidade Q e a lista de certificados revogados da AC que emitiu o certificado
digital da entidade Q.
e) a chave pública da entidade Q e a chave privada da AC que emitiu o certificado digital da entidade
Q.
www.tecconcursos.com.br/questoes/2332043
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento
de Aplicações/2012
TI - Segurança da Informação - Conceitos de Certificado Digital
Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses
certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora
(CA – Certification Authority), o qual confirma a identidade do usuário ou host.
 
O esquema de Certificados Digitais
a) fornece um conjunto de dados confiável que atesta a associação de uma chave pública a um
usuário final.
b) dispensa o conhecimento do certificado da CA que expediu o certificado do usuário ou host.
c) dispensa formatos padronizados para os certificados.
d) impede a revogação de Certificados Digitais anteriormente emitidos.
e) substitui a criptografia dos dados.
www.tecconcursos.com.br/questoes/199640
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - Conceitos de Certificado Digital
Um certificado de chave pública (certificado digital) é um conjunto de dados à prova de falsificação
e que atesta a associação de uma chave pública a um usuário final. Essa associação é garantida pela
https://www.tecconcursos.com.br/questoes/2332043
https://www.tecconcursos.com.br/questoes/199640
356) 
Autoridade Certificadora (AC) que emite o certificado digital após a confirmação da identidade do
usuário.
Com relação ao certificado emitido por uma AC, sua integridade e autenticidade são conferidas APENAS
de posse da
a) assinatura digital presente no certificado
b) assinatura digital presente no certificado e da chave pública da AC
c) assinatura digital presente no certificado e da chave privada da AC
d) assinatura digital presente no certificado e das chaves pública e privada da AC
e) assinatura digital presente no certificado e do certificado e chave privada da AC
www.tecconcursos.com.br/questoes/1549909
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Certificado Digital
Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as
proposições a seguir.
I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações
de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que
degradem a qualidade do serviço prestadopor um sistema Web, devido ao abuso no uso do recurso
disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os
usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em
organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.
https://www.tecconcursos.com.br/questoes/1549909
357) 
Está(ão) correta(s) a(s) proposição(ões)
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2674107
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Certificado Digital
Determinado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de
seus próprios dados. Para garantir a autenticidade de seus usuários, o sistema exige que o login seja
feito mediante apresentação de certificado digital ICP-Brasil de pessoa física. Sobre essa situação, analise
as afirmativas a seguir.
 
I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou
indiretamente subordinada, na hierarquia, à raiz ICP-Brasil.
 
II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de
cada usuário, utilizando SHA256 como forma de proteção da senha.
 
III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de
integridade com esse tipo de certificado.
 
Está(ão) correta(s) a(s) afirmativa(s)
https://www.tecconcursos.com.br/questoes/2674107
358) 
359) 
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2674104
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Certificado Digital
Para interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um
certificado digital ICP- -Brasil de pessoa física. Nesse certificado, NÃO consta a(o)
a) chave pública.
b) chave privada.
c) período de validade.
d) algoritmo de assinatura do certificado.
e) endereço da CRL (lista de certificados revogados).
www.tecconcursos.com.br/questoes/519244
CESGRANRIO - Ana Sist (DETRAN AC)/DETRAN AC/2009
TI - Segurança da Informação - Conceitos de Certificado Digital
No âmbito de certificação digital, qual o papel de um servidor OCSP?
a) Gerar certificados auto-assinados.
b) Acelerar o procedimento de assinaturas digitais.
c) Informar o estado de revogação de um certificado.
d) Registrar a data (carimbo de tempo) de transações digitais.
https://www.tecconcursos.com.br/questoes/2674104
https://www.tecconcursos.com.br/questoes/519244
360) 
e) Oferecer funções criptográficas para plataformas de desenvolvimento.
www.tecconcursos.com.br/questoes/2675537
CESGRANRIO - Ana CT (CAPES)/CAPES/Análise de Sistemas/2008
TI - Segurança da Informação - Conceitos de Certificado Digital
Cláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse
respeito, observe as afirmativas abaixo.
 
I - E poderia ser alterado sem que Mariana percebesse a modificação.
 
II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem
estaria comprometida.
 
III - Mariana saberá que E foi enviada, de fato, por Cláudio.
 
Está(ão) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/56614
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Conceitos de Certificado Digital
https://www.tecconcursos.com.br/questoes/2675537
https://www.tecconcursos.com.br/questoes/56614
361) 
362) 
Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a
autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado
a) certificado digital.
b) assinatura digital.
c) chave pública.
d) resumo de mensagem.
e) protocolo de autenticação.
www.tecconcursos.com.br/questoes/2780491
CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024
TI - Segurança da Informação - ICP e Autoridades Certificadoras
O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função
comprovar a identidade do cidadão ou da empresa em meios eletrônicos, proporcionando uma forma
legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. Esse
certificado digital deve ser à prova de fraude, e sua integridade e sua autenticidade podem ser
verificadas através da validação da sua assinatura digital e da validação da cadeia de certificados.
 
O certificado emitido para o cidadão é assinado APENAS pelo(a)
a) cidadão que fez a requisição do certificado digital.
b) autoridade certificadora raiz da ICP-Brasil que está no topo da cadeia.
c) autoridade certificadora da ICP-Brasil que emitiu o certificado digital.
d) autoridade certificadora raiz da ICP-Brasil que está no topo da cadeia e pelo cidadão que fez a
requisição do certificado digital.
e) autoridade certificadora da ICP-Brasil que emitiu o certificado digital e pelo cidadão que fez a
requisição do certificado digital.
www.tecconcursos.com.br/questoes/2041536
https://www.tecconcursos.com.br/questoes/2780491
https://www.tecconcursos.com.br/questoes/2041536
363) 
364) 
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Arquivista/2022
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Um estudante de Informática trabalha em pesquisas para melhorar o acesso aos bancos de dados
públicos.
 
Após consulta, ele verifica que, nos termos da Medida Provisória no 2.200-2/2001A, a Infraestrutura de
Chaves Públicas Brasileira - ICP Brasil -, cuja organização será definida em regulamento, será composta
por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras, composta pela
Autoridade Certificadora
a) Primária
b) Inicial
c) Raiz
d) Fundadora
e) Original
www.tecconcursos.com.br/questoes/1175325
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam
a satisfazer os requisitos da política de segurança ou do usuário.
 
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada
em uma comunicação são exatamente quem reivindicam ser é o de
a) autenticação
b) irretratabilidade
https://www.tecconcursos.com.br/questoes/1175325
365) 
366) 
c) controle de acesso
d) integridade dos dados
e) confidencialidade dos dados
www.tecconcursos.com.br/questoes/638777
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A Autoridade Certificadora (AC.) emitiu um certificado digital padrão X.509 para o servidor S.
Dentre as informações essenciais presentes nesse certificado, tem-se a chave
a) pública de S e a assinatura digital de S
b) pública de S e assinatura digital da AC
c) pública da AC e a assinatura digital de S
d) pública da AC e a assinatura digital da AC
e) privada de S e a assinatura digital de S
www.tecconcursos.com.br/questoes/638795
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um
ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma
https://www.tecconcursos.com.br/questoes/638777
https://www.tecconcursos.com.br/questoes/638795
367) 
autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma
autoridade de autenticação estrangeira.
Essa infraestrutura de autenticação e autorização (IAA.)adota a técnica conhecida como
a) Repasse de Credenciais
b) Intercâmbio de Credenciais
c) Delegação de Identidades
d) Exportação de Identidades
e) Federação de Identidades
www.tecconcursos.com.br/questoes/638950
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e
procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital
baseado em chave pública.
Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade
Certificadora Raiz, é assinado
a) apenas pela Autoridade Certificadora Raiz
b) apenas pela Autoridade de Registro
c) apenas pela própria Autoridade Certificadora
d) pela Autoridade Certificadora Raiz e pela Autoridade de Registro
e) pela Autoridade Certificadora Raiz e pela própria Autoridade Certificadora
https://www.tecconcursos.com.br/questoes/638950
368) 
369) 
www.tecconcursos.com.br/questoes/643499
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018
TI - Segurança da Informação - ICP e Autoridades Certificadoras
O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado
para o usuário U2. Depois de fazer a validação positiva de Cert-U1, o U2 quer verificar a assinatura digital
do documento assinado por U1.
O componente de Cert-U1 que deve ser utilizado por U2 para verificar essa assinatura digital é a chave
a) pública da AC
b) pública de U1
c) privada da AC
d) privada de U1
e) compartilhada de U1
www.tecconcursos.com.br/questoes/638798
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança
que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.
O modelo adotado pelo Brasil foi o de certificação com raiz
a) única
b) dupla
c) tripla
d) invertida
https://www.tecconcursos.com.br/questoes/643499
https://www.tecconcursos.com.br/questoes/638798
370) 
371) 
e) híbrida
www.tecconcursos.com.br/questoes/643497
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Uma Infraestrutura de Chaves Públicas (ICP) visa a implantar a infraestrutura para garantir a
autenticidade, a integridade e a validade jurídica dos certificados digitais e das operações eletrônicas que
envolvem os certificados.
A ICP-Brasil adota o modelo de certificação com raiz única no qual o papel de autoridade certificadora
raiz é desempenhado pelo
a) Instituto Nacional de Autoridades Certificadoras
b) Instituto Nacional de Cartórios Digitais
c) Instituto Nacional de Tecnologia da Informação
d) Organização Não Governamental de Cartórios Digitais
e) Organização Não Governamental de Emissores de Certificados
www.tecconcursos.com.br/questoes/297250
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Em uma empresa, instalou-se um sistema de certificado digital baseado em uma infraestrutura de
chave pública. Ao configurar uma autoridade certificadora (AC) de uma hierarquia de certificação, houve
um problema de relacionamento entre uma entidade e a sua chave pública, embutida no certificado, pois
a mesma apresentou incorreções, visto que, no caso, houve uma mudança do nome do emissor.
https://www.tecconcursos.com.br/questoes/643497
https://www.tecconcursos.com.br/questoes/297250
372) 
373) 
Uma forma válida de se resolver essa situação seria fazer esse certificado ser
a) reemitido
b) redistribuído
c) recombinado
d) renomeado
e) revogado
www.tecconcursos.com.br/questoes/2294473
CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A autoridade Certificadora Raiz da ICP–Brasil é o
a) Instituto Brasileiro de Segurança da Informação
b) Instituto Nacional de Tecnologia da Informação
c) Instituto Nacional de Pesos e Medidas
d) Instituto Nacional de Metrologia, Normalização e Qualidade Industrial
e) Gabinete de Segurança Institucional
www.tecconcursos.com.br/questoes/222751
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.
I - A assinatura digital é distribuída a usuários de certificados de segurança pela AC-Raiz com chaves
construídas com o algoritmos MD5.
https://www.tecconcursos.com.br/questoes/2294473
https://www.tecconcursos.com.br/questoes/222751
374) 
II - A identificação dos usuários e a geração das chaves públicas de cada usuário são atividades do
Comitê Gestor da ICP.
III - A lista de certificados revogados é emitida pela AC-Raiz.
Está correto APENAS o que se afirma em
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/2338346
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é
responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.
Esses certificados digitais são considerados à prova de falsificação, pois são
a) assinados digitalmente e unicamente pela AC
b) assinados digitalmente em conjunto pela AC e pelo titular
c) criptografados unicamente pela AC
d) criptografados em conjunto pela AC e pelo titular
e) criptografados e assinados digitalmente em conjunto pela AC e pelo titular
www.tecconcursos.com.br/questoes/2338393
https://www.tecconcursos.com.br/questoes/2338346
https://www.tecconcursos.com.br/questoes/2338393
375) 
376) 
CESGRANRIO - Ana (CMB)/CMB/TI/Suporte/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem
sua chave privada comprometida. A esse respeito, considere as afirmativas a seguir.
 
I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os
certificados emitidos.
II – Todas as autoridades certificadoras ICP-Brasil devem revogar os certificados emitidos.
III – O certificado raiz da ICP-Brasil permanece válido e confiável.
 
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2330725
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de
Infraestrutura/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Por questão de segurança, é fundamental validar os certificados digitais. Dentre as etapas de
validação, é importante verificar se o certificado está revogado pela Autoridade Certificadora (AC) que o
emitiu.
 
Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se
lá está listada(o) a(o)
https://www.tecconcursos.com.br/questoes/2330725
377) 
378) 
a) assinatura digital do certificado
b) chave pública do certificado
c) chave privada do certificado
d) nome do certificado
e) número de série do certificado
www.tecconcursos.com.br/questoes/2672006
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
As assinaturas digitais realizadas antes da revogação de um certificado digital podem continuar
válidas após a expiração desse certificado. Que recurso pode garantir essa facilidade?
a) Carimbos de tempo
b) Chaves públicas
c) Chaves privadas
d) Smart Cards
e) Senhas criptografadas
www.tecconcursos.com.br/questoes/2336755
CESGRANRIO -Ana (CMB)/CMB/TI/Desenvolvimento de Sistemas/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Considerando-se que P seja a chave privada associada ao certificado digital de determinada AC
(Autoridade Certificadora) da ICP-Brasil e que não existe consulta a certificados revogados, P é utilizada
quando
a) um usuário criptografa uma mensagem com um certificado digital emitido por essa AC.
b) um usuário assina uma mensagem com um certificado digital emitido por essa AC.
https://www.tecconcursos.com.br/questoes/2672006
https://www.tecconcursos.com.br/questoes/2336755
379) 
380) 
c) um usuário verifica a assinatura de uma mensagem oriunda de um certificado digital emitido por
essa AC.
d) ocorre a criação de sessões SSL em servidores WEB que possuem certificados emitidos por essa
AC.
e) ocorre a emissão de um certificado digital assinado por essa AC.
www.tecconcursos.com.br/questoes/222149
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou
host.
 
Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve
a) apenas gerar sua assinatura digital para o certificado emitido.
b) apenas fazer a criptografia assimétrica do certificado emitido.
c) apenas fazer a criptografia simétrica do certificado emitido.
d) gerar sua assinatura digital para o certificado emitido e fazer a criptografia assimétrica desse
certificado.
e) gerar sua assinatura digital para o certificado emitido e fazer a criptografia simétrica desse
certificado.
www.tecconcursos.com.br/questoes/224581
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2012
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A Public Key Infrastructure (PKY) tem uma série de funções executadas por componentes
específicos da infraestrutura. Uma dessas funções é descrita como um tipo de certificação necessária,
https://www.tecconcursos.com.br/questoes/222149
https://www.tecconcursos.com.br/questoes/224581
381) 
empregada quando um certificado de uma Certificate Authority (CA) é enviado a outra CA, de modo que
uma entidade de um domínio administrativo possa comunicar-se de forma segura com uma entidade de
outro domínio. Essa interoperabilidade entre certificados é importante em um ambiente corporativo, no
qual os usuários acessam recursos de diferentes organizações.
Essa função é denominada certificação
a) universal
b) referencial
c) integralizada
d) globalizada
e) cruzada
www.tecconcursos.com.br/questoes/1362955
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - ICP e Autoridades Certificadoras
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.
 
PORQUE
 
A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do
sistema quando utilizar algoritmos simétricos.
 
Analisando as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
https://www.tecconcursos.com.br/questoes/1362955
382) 
383) 
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/27599
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Na questão, assinale a assertiva correta.
a) A criptografia verifica se uma entidade é quem diz ser.
b) A autoridade certificadora (CA) cria um certificado que vincula a chave pública da entidade à
entidade verificada.
c) A componente certificadora (CC) verifica se uma entidade é parte de outra entidade.
d) A autoridade autenticadora (AA) desvincula a chave pública da entidade da chave primária da
entidade verificada.
e) A autoridade certificadora (CA) cria uma chave privada que substitui a chave pública da entidade.
www.tecconcursos.com.br/questoes/81992
CESGRANRIO - PB (BNDES)/BNDES/Arquivologia/2010
TI - Segurança da Informação - ICP e Autoridades Certificadoras
O Comitê Gestor da ICP - Brasil é vinculado ao(à)
a) Ministério da Justiça.
b) Ministério da Fazenda.
c) Ministério da Ciência e Tecnologia.
d) Presidência da República.
e) Casa Civil da Presidência da República.
https://www.tecconcursos.com.br/questoes/27599
https://www.tecconcursos.com.br/questoes/81992
384) 
www.tecconcursos.com.br/questoes/294423
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2010
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto,
ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil.
Com base nessa situação, analise as afirmativas a seguir.
I – O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do
certificado, via Client Authentication.
II – É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha
associada ao certificado digital de cada parceiro.
III – Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2675553
https://www.tecconcursos.com.br/questoes/294423
https://www.tecconcursos.com.br/questoes/2675553
385) 
386) 
CESGRANRIO - Ana CT (CAPES)/CAPES/Análise de Sistemas/2008
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Observe as afirmativas abaixo sobre certificados digitais ICPBrasil.
 
I - Somente as Autoridades Certificadoras ligadas diretamente à AC Raiz da ICP-Brasil podem emitir
certificados para pessoa física.
 
II - A ICP-Brasil mantém, por segurança, uma cópia das chaves privadas de cada certificado A3
emitido.
 
III - Um certificado digital contém, entre outros itens, a chave pública do proprietário e a assinatura
digital do emissor.
 
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
a) II
b) III
c) I e II
d) I e III
e) II e III
www.tecconcursos.com.br/questoes/83178
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
TI - Segurança da Informação - ICP e Autoridades Certificadoras
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em
determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-
intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram
https://www.tecconcursos.com.br/questoes/83178
387) 
instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa
correta.
a) M poderá roubar a senha de João e gerar outro par de chaves em sua própria máquina para se
autenticar como João nos sites mencionados.
b) Embora a identidade de João possa ser forjada por M, a autenticidade dos sites governamentais é
garantida no acesso SSL via browser por João, uma vez que a cadeia de certificação recebida é
confiável.
c) M não poderá forjar, localmente, em seu computador, a identidade de João, já que no certificado
consta um fingerprint com informações de hardware.
d) Como a chave privada encontra-se em um dispositivo externo ao computador e é protegida por
acesso biométrico, M não conseguirá se fazer passar por João.
e) A chave privada de João, armazenada em sua própria estação de trabalho, está comprometida e é
importante revogar o certificado digital associado.
www.tecconcursos.com.br/questoes/83183
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
TI - Segurança da Informação - ICP e Autoridades Certificadoras
Sendo P um pedido de certificaçãosegundo o padrão PKCS#10, é correto afirmar que P
a) contém a chave privada do ente solicitante, que será assinada pela chave privada da autoridade
certificadora.
b) contém o hash da chave privada gerada pelo titular, mas não a chave pública, que será gerada
pela autoridade certificadora a partir desse hash.
c) garante que a entidade solicitante de P teve sua identidade comprovada.
d) deve ser encriptado pela senha gerada, previamente, por uma autoridade registradora.
e) não pode ter seu conteúdo alterado, já que é assinado digitalmente com a chave privada da
entidade solicitante.
https://www.tecconcursos.com.br/questoes/83183
388) 
www.tecconcursos.com.br/questoes/690281
FAURGS - Tec TI (BANRISUL)/BANRISUL/Suporte a Infraestrutura de TI/Turno Diurno/2018
TI - Segurança da Informação - X.509
Considere o seguinte protocolo de autenticação, especificado na recomendação X.509.
 
A→B: A{ta,ra,B}
B→A: B{tb,rb,A,ra}
A→B: A{rb,B}
 
Onde:
 
A→B significa envio de informação de A para B;
 
X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem
enviada);
 
ta e tb são marcas (estampas) de tempo;
 
ra e rb são números únicos gerados por A e B respectivamente;
 
A e B são os identificadores das entidades envolvidas na autenticação.
 
Sobre esse mecanismo de autenticação, assinale a alternativa correta.
a) Os relógios de A e B devem estar necessariamente sincronizados.
b) A se autentica para B, e B não se autentica para A.
c) Os números ra e rb devem ser necessariamente diferentes.
https://www.tecconcursos.com.br/questoes/690281
389) 
d) É um mecanismo de autenticação de mão única.
e) As marcas de tempo não precisam ser consideradas, podendo assumir valor “zero”.
www.tecconcursos.com.br/questoes/2780848
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para
enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para
evitar ataques de engenharia social executados por meio de spams que representam verdadeiras
ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um
spam com um link malicioso que o direcionará para uma página web falsa de um banco de
investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema.
 
Essa ação maliciosa é conhecida como
a) vishing
b) phishing
c) skimming
d) tailgating
e) water-holing
www.tecconcursos.com.br/questoes/2695458
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/2780848
https://www.tecconcursos.com.br/questoes/2695458
390) 
391) 
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de
segurança de um sistema. Esse agente malicioso pode comandar um terceiro agente na execução do
ataque às vítimas, e o fluxo de dados malicioso será direcionado às vítimas por esse terceiro agente.
Nesse caso, o método de execução do ataque é classificado como
a) direto
b) indireto
c) off-line
d) reverso
e) truncado
www.tecconcursos.com.br/questoes/2695446
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
As organizações estão cada vez mais conscientes sobre os riscos do uso de uma autenticação de
usuários com base em um único fator, como, por exemplo, uma senha. Tipicamente, usuários escolhem
péssimas senhas para facilitar a sua lembrança no futuro. Comumente, são utilizadas palavras de
dicionários combinadas com números ou símbolos, o que facilita os ataques on-line de força bruta. Os
hackers utilizam amplamente uma ferramenta que estabelece a comunicação com um serviço de rede e
testa a autenticação de usuários usando listas de nomes de login e senhas em busca de uma combinação
válida no sistema alvo. A ferramenta descrita é a
a) crunch
b) cewl
c) samdump2
d) hydra
e) bkhive
https://www.tecconcursos.com.br/questoes/2695446
392) 
393) 
www.tecconcursos.com.br/questoes/2695449
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos são construídos para atender a ataques com diferentes finalidades. Muitas
vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a partir do monitoramento dos dados
fornecidos para uma aplicação, tais como o nome do login e a senha pessoal. Um código malicioso que
tem essa característica é o
a) trojan
b) worm
c) backdoor
d) keylogger
e) ransomware
www.tecconcursos.com.br/questoes/2695440
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas
estações, o endereço IP do roteador padrão da rede local encontra- -se associado, de forma dinâmica, ao
endereço físico da interface de rede (MAC Address) de uma estação de trabalho presente na rede local e
que está operando como man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a
associação maliciosa descrita estava sendo realizada. Nesse caso, a técnica de ataque utilizada foi a de
a) phishing
b) cryptojacking
c) eavesdropping
https://www.tecconcursos.com.br/questoes/2695449
https://www.tecconcursos.com.br/questoes/2695440
394) 
395) 
d) session hijacking
e) ARP spoofing
www.tecconcursos.com.br/questoes/2695442
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Assegurar a disponibilidade dos sistemas diante de um ataque de Denial of Service (DoS) é uma
tarefa bastante complicada, devido à grande sobrecarga exercida por esse tipo de ataque sobre os
sistemas. Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
a) spoofing
b) snooping
c) sniffing
d) flooding
e) exploiting
www.tecconcursos.com.br/questoes/2690857
CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Informática/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um profissional de Informática está investigando um incidente de segurança em uma empresa e
identifica a presença de um Rootkit no sistema. Quais são as características específicas de um Rootkit
que o diferenciam de outros tipos de softwares maliciosos?
a) Apresentar-se como um programa legítimo para enganar o usuário.
b) Focar principalmente na replicação e disseminação para outros sistemas.
c) Propor um link para o usuário de forma a induzi-lo a usar uma página falsa.
d) Ser especializado em coletar informações pessoais e dados confidenciais.
https://www.tecconcursos.com.br/questoes/2695442
https://www.tecconcursos.com.br/questoes/2690857
396) 
e) Ser capaz de se ocultar extremamente bem e interceptar chamadas ao sistema operacional,
habilitando o acesso como administrador.
www.tecconcursos.com.br/questoes/2695484
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O Secure Socket Layer Version 3 (SSLv3) já foi amplamente utilizado como protocolo de
comunicação segura, principalmente para assegurar a proteção das comunicações entre clientes e
servidores Web. Esse protocolo, disponível em várias bibliotecas criptográficas mais antigas, obteve um
registro no Common Vulnerabilities and Exposures (CVE) por causa de uma vulnerabilidade na sua
criptografia CBC, na qual o preenchimento de cifra de bloco não é determinístico enão é coberto pelo
Message Authentication Code (MAC). Essa vulnerabilidade facilita que invasores intermediários obtenham
dados supostamente protegidos por meio de um ataque padding-oracle. O ataque padding-oracle
também é conhecido como
a) Logjam
b) Heartbleed
c) FMS
d) POODLE
e) FREAK
www.tecconcursos.com.br/questoes/2694705
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/2695484
https://www.tecconcursos.com.br/questoes/2694705
397) 
398) 
O ataque de negação de serviço distribuído (Distributed Denial of Service – DDoS) pode ser
realizado por criminosos, que utilizam várias estratégias. Uma das mais comuns consiste em comandar
uma armada de bots para realizar um ataque de sobrecarga a um alvo, ao ponto de ele não conseguir
mais oferecer serviços para os usuários legítimos do seu sistema. Essa armada de bots, conhecida como
botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
a) Task Server
b) Process Server
c) Streaming Server
d) Broadcast Server
e) C&C Server
www.tecconcursos.com.br/questoes/2695448
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Enquanto alguns ataques de Denial of Service (DoS) focam o consumo da largura de banda, outros
focam a inanição de recursos. Em um desses ataques de inanição de recursos, o atacante comanda os
seus bots para que abram conexões TCP com o servidor alvo e dividam solicitações GET ou POST do
protocolo HTTP em vários pacotes ou sessões. Para ser mantida a conexão aberta com o servidor,
cabeçalhos HTTP são enviados em cada solicitação, antes que a conexão TCP atinja o tempo limite. Esse
ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
a) smurf
b) mirai
c) slowloris
d) brobot
e) PoD
https://www.tecconcursos.com.br/questoes/2695448
399) 
400) 
www.tecconcursos.com.br/questoes/2695459
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP
diretamente com um servidor web alvo, usando um endereço de origem falsificado e inexistente. Todas
as solicitações realizadas pelos bots foram recebidas e respondidas por esse servidor alvo durante algum
tempo e, agora, não há mais recursos no servidor para responder a novas solicitações de conexão. Esse
servidor alvo está diante de um ataque de TCP
a) SYN Flood
b) SYN/ACK Flood
c) FIND Drain
d) SEND Drain
e) REVC Drain
www.tecconcursos.com.br/questoes/2694701
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um tipo de problema comum que ocorre em aplicações web é quando a aplicação não neutraliza
adequadamente uma entrada fornecida como argumento na sua URL de acesso, e esse argumento é
utilizado para compor uma página que será servida para o usuário da aplicação. Nesse contexto, um
especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo. Para
isso, ele introduziu a seguinte URL:
 
https://www.tecconcursos.com.br/questoes/2695459
https://www.tecconcursos.com.br/questoes/2694701
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser
atacado!");</Script> Como resultado desse teste de comprovação do especialista, o navegador
apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da
aplicação testada.
 
Esse teste comprova que essa aplicação web está vulnerável ao ataque de
a) Path Traversal
b) Buffer Overflow
c) XSS
d) QRLJacking
e) EAR
Gabarito
201) A 202) E 203) C 204) A 205) A 206) E 207) D
208) B 209) A 210) C 211) C 212) E 213) B 214) E
215) C 216) B 217) E 218) E 219) D 220) C 221) E
222) A 223) D 224) C 225) B 226) B 227) B 228) D
229) C 230) D 231) A 232) E 233) C 234) D 235) B
236) B 237) C 238) D 239) A 240) C 241) B 242) C
243) A 244) E 245) E 246) A 247) B 248) D 249) D
250) C 251) A 252) E 253) C 254) B 255) A 256) A
257) D 258) A 259) B 260) C 261) C 262) B 263) C
264) C 265) A 266) E 267) B 268) D 269) C 270) A
271) B 272) A 273) E 274) A 275) C 276) B 277) D
278) A 279) C 280) E 281) D 282) D 283) A 284) A
285) B 286) A 287) E 288) E 289) E 290) D 291) A
292) C 293) C 294) B 295) A 296) A 297) D 298) B
299) A 300) C 301) A 302) D 303) E 304) C 305) C
306) D 307) D 308) B 309) A 310) C 311) C 312) B
313) B 314) B 315) D 316) C 317) D 318) B 319) B
320) E 321) B 322) A 323) B 324) C 325) C 326) C
327) B 328) C 329) A 330) C 331) D 332) B 333) C
334) B 335) D 336) D 337) C 338) C 339) E 340) D
341) A 342) B 343) A 344) B 345) C 346) C 347) A
348) E 349) A 350) E 351) D 352) C 353) B 354) A
355) B 356) B 357) A 358) C 359) C 360) D 361) A
362) C 363) C 364) A 365) B 366) E 367) A 368) B
369) A 370) C 371) E 372) B 373) C 374) A 375) C
376) E 377) A 378) E 379) A 380) E 381) C 382) B
383) E 384) D 385) B 386) E 387) E 388) E 389) B
390) B 391) D 392) D 393) E 394) D 395) E 396) D
397) E 398) C 399) A 400) C

Mais conteúdos dessa disciplina