- 1. A criptografia é um domínio fascinante que envolve o estudo de técnicas de comunicação seguras. Utiliza vários algoritmos e conceitos matemáticos para codificar e descodificar informações, garantindo que os dados permanecem confidenciais e seguros contra o acesso não autorizado. A arte da criptografia tem sido utilizada ao longo da história para proteger informações sensíveis, como segredos militares e transacções financeiras. Desde os tempos antigos até à era digital moderna, a criptografia continua a evoluir a par dos avanços tecnológicos. Este mundo intrincado de cifras, códigos e métodos de encriptação constitui um puzzle desafiante e gratificante para os criptógrafos e especialistas em cibersegurança decifrarem e protegerem contra ameaças à privacidade e segurança dos dados.
O que é a criptografia?
A) O estudo do espaço exterior B) O estudo das civilizações antigas C) A prática e o estudo de técnicas de comunicação segura D) O estudo dos ecossistemas oceânicos
- 2. Que chave é utilizada tanto para a encriptação como para a desencriptação na criptografia simétrica?
A) Chave pública B) Chave da sessão C) Chave secreta D) Chave privada
- 3. O que significa SSL em relação à comunicação segura através da Internet?
A) Ligação de segurança padrão B) Linguagem de software seguro C) Bloqueio seguro do servidor D) Camada de Sockets Seguros
- 4. O que é a esteganografia?
A) O estudo dos dinossauros B) O estudo dos sistemas de escrita antigos C) A prática de esconder mensagens ou informações dentro de outros dados não secretos D) O estudo das estruturas arquitectónicas
- 5. Que tipo de criptografia se baseia em funções matemáticas unidireccionais?
A) Criptografia de transposição B) Criptografia simétrica C) Criptografia de substituição D) Criptografia assimétrica
- 6. O que é um ataque de força bruta no contexto da criptografia?
A) Um ataque que tenta todas as chaves ou palavras-passe possíveis até encontrar a correta B) Um ataque que visa o hardware físico C) Um ataque que utiliza técnicas matemáticas avançadas D) Um ataque que envolve engenharia social
- 7. Que máquina de cifra famosa foi utilizada pela Alemanha nazi na Segunda Guerra Mundial?
A) Cifra de César B) Enigma C) Cifra de Vigenère D) ROT13
- 8. Que organização é responsável pela criação e manutenção da norma de encriptação AES?
A) CIA (Agência Central de Inteligência) B) NSA (Agência de Segurança Nacional) C) FBI (Federal Bureau of Investigation) D) NIST (Instituto Nacional de Normas e Tecnologia)
- 9. Para que é que uma assinatura digital é utilizada na criptografia?
A) Para decifrar algoritmos de encriptação B) Para ocultar uma mensagem dentro de outra mensagem C) Para verificar a autenticidade e a integridade de uma mensagem D) Para encriptar uma mensagem
- 10. Qual é o comprimento de chave recomendado para uma segurança forte na encriptação simétrica?
A) 128 bits B) 64 bits C) 512 bits D) 256 bits
- 11. O que é um nonce em protocolos criptográficos?
A) Um número ou código utilizado apenas uma vez B) Um tipo de chave de encriptação C) Uma assinatura digital D) Um algoritmo secreto
- 12. Como se chama o processo de conversão de texto simples em texto cifrado?
A) Codificação B) Descriptografia C) Encriptação D) Descodificação
- 13. Qual é a cifra que envolve a substituição de cada letra do texto simples por uma letra num determinado número de posições do alfabeto?
A) Cifra de Hill B) Cifra de Playfair C) Cifra de César D) Cifra de Vigenère
- 14. Qual das seguintes opções é um exemplo de uma função hash criptográfica?
A) Diffie-Hellman B) SHA-256 C) RSA D) AES
- 15. Como se chama o processo de conversão de texto cifrado em texto simples?
A) Descriptografia B) Encriptação C) Codificação D) Descodificação
- 16. No contexto da criptografia, o que significa PGP?
A) Protocolo de guarda privada B) Política de grupo personalizada C) Proteção geral do público D) Privacidade bastante boa
- 17. Que tipo de algoritmo de encriptação opera em vários blocos de texto simples ao mesmo tempo?
A) Cifra de bloco B) Cifra de fluxo C) Cifra polialfabética D) Cifra de transposição
- 18. Como se designa o processo de ocultação de mensagens ou dados dentro de outros textos ou dados não secretos?
A) Engodo B) Esteganografia C) Ofuscação D) Ocultação
- 19. Quem é que decifrou o código Enigma alemão durante a Segunda Guerra Mundial em Bletchley Park?
A) David Kahn B) Edward Snowden C) Alan Turing D) Auguste Kerckhoffs
- 20. Que método de encriptação pode ser utilizado para assinaturas digitais e trocas de chaves?
A) RC4 B) Blowfish C) RSA D) DES
- 21. Como se designa o processo de conversão de texto cifrado em texto simples sem conhecimento da chave?
A) Análise de criptos B) Descriptografia C) Encriptação D) Ataque de força bruta
- 22. Que algoritmo de encriptação se baseia na estrutura da cifra de Feistel?
A) AES B) RC6 C) Blowfish D) DES
- 23. Qual é uma propriedade essencial de uma boa função hash criptográfica?
A) Velocidade B) Resistência à colisão C) Disponibilidade pública D) Comprimento da chave
- 24. Que tipo de encriptação é normalmente utilizado para proteger redes Wi-Fi?
A) Cifra de César B) WPA2 C) ROT13 D) SHA-256
|