- 1. A criptografia é um domínio fascinante que envolve o estudo de técnicas de comunicação seguras. Utiliza vários algoritmos e conceitos matemáticos para codificar e descodificar informações, garantindo que os dados permanecem confidenciais e seguros contra o acesso não autorizado. A arte da criptografia tem sido utilizada ao longo da história para proteger informações sensíveis, como segredos militares e transacções financeiras. Desde os tempos antigos até à era digital moderna, a criptografia continua a evoluir a par dos avanços tecnológicos. Este mundo intrincado de cifras, códigos e métodos de encriptação constitui um puzzle desafiante e gratificante para os criptógrafos e especialistas em cibersegurança decifrarem e protegerem contra ameaças à privacidade e segurança dos dados.
O que é a criptografia?
A) A prática e o estudo de técnicas de comunicação segura B) O estudo dos ecossistemas oceânicos C) O estudo das civilizações antigas D) O estudo do espaço exterior
- 2. Que chave é utilizada tanto para a encriptação como para a desencriptação na criptografia simétrica?
A) Chave da sessão B) Chave pública C) Chave privada D) Chave secreta
- 3. O que significa SSL em relação à comunicação segura através da Internet?
A) Linguagem de software seguro B) Bloqueio seguro do servidor C) Ligação de segurança padrão D) Camada de Sockets Seguros
- 4. O que é a esteganografia?
A) O estudo das estruturas arquitectónicas B) O estudo dos dinossauros C) A prática de esconder mensagens ou informações dentro de outros dados não secretos D) O estudo dos sistemas de escrita antigos
- 5. Que tipo de criptografia se baseia em funções matemáticas unidireccionais?
A) Criptografia assimétrica B) Criptografia de substituição C) Criptografia de transposição D) Criptografia simétrica
- 6. O que é um ataque de força bruta no contexto da criptografia?
A) Um ataque que tenta todas as chaves ou palavras-passe possíveis até encontrar a correta B) Um ataque que utiliza técnicas matemáticas avançadas C) Um ataque que visa o hardware físico D) Um ataque que envolve engenharia social
- 7. Que máquina de cifra famosa foi utilizada pela Alemanha nazi na Segunda Guerra Mundial?
A) Enigma B) Cifra de Vigenère C) Cifra de César D) ROT13
- 8. Que organização é responsável pela criação e manutenção da norma de encriptação AES?
A) FBI (Federal Bureau of Investigation) B) NSA (Agência de Segurança Nacional) C) CIA (Agência Central de Inteligência) D) NIST (Instituto Nacional de Normas e Tecnologia)
- 9. Para que é que uma assinatura digital é utilizada na criptografia?
A) Para encriptar uma mensagem B) Para verificar a autenticidade e a integridade de uma mensagem C) Para ocultar uma mensagem dentro de outra mensagem D) Para decifrar algoritmos de encriptação
- 10. Quem é que decifrou o código Enigma alemão durante a Segunda Guerra Mundial em Bletchley Park?
A) Alan Turing B) David Kahn C) Auguste Kerckhoffs D) Edward Snowden
- 11. O que é um nonce em protocolos criptográficos?
A) Um algoritmo secreto B) Um tipo de chave de encriptação C) Uma assinatura digital D) Um número ou código utilizado apenas uma vez
- 12. Que tipo de encriptação é normalmente utilizado para proteger redes Wi-Fi?
A) SHA-256 B) WPA2 C) Cifra de César D) ROT13
- 13. Qual é uma propriedade essencial de uma boa função hash criptográfica?
A) Comprimento da chave B) Velocidade C) Resistência à colisão D) Disponibilidade pública
- 14. Como se chama o processo de conversão de texto simples em texto cifrado?
A) Codificação B) Descriptografia C) Descodificação D) Encriptação
- 15. Que método de encriptação pode ser utilizado para assinaturas digitais e trocas de chaves?
A) RC4 B) RSA C) Blowfish D) DES
- 16. Como se designa o processo de conversão de texto cifrado em texto simples sem conhecimento da chave?
A) Ataque de força bruta B) Descriptografia C) Encriptação D) Análise de criptos
- 17. Qual das seguintes opções é um exemplo de uma função hash criptográfica?
A) AES B) Diffie-Hellman C) RSA D) SHA-256
- 18. Qual é a cifra que envolve a substituição de cada letra do texto simples por uma letra num determinado número de posições do alfabeto?
A) Cifra de Vigenère B) Cifra de Playfair C) Cifra de Hill D) Cifra de César
- 19. Como se designa o processo de ocultação de mensagens ou dados dentro de outros textos ou dados não secretos?
A) Ofuscação B) Esteganografia C) Engodo D) Ocultação
- 20. Qual é o comprimento de chave recomendado para uma segurança forte na encriptação simétrica?
A) 128 bits B) 512 bits C) 64 bits D) 256 bits
- 21. Como se chama o processo de conversão de texto cifrado em texto simples?
A) Encriptação B) Descodificação C) Descriptografia D) Codificação
- 22. No contexto da criptografia, o que significa PGP?
A) Política de grupo personalizada B) Proteção geral do público C) Privacidade bastante boa D) Protocolo de guarda privada
- 23. Que algoritmo de encriptação se baseia na estrutura da cifra de Feistel?
A) AES B) RC6 C) Blowfish D) DES
- 24. Que tipo de algoritmo de encriptação opera em vários blocos de texto simples ao mesmo tempo?
A) Cifra de bloco B) Cifra de fluxo C) Cifra polialfabética D) Cifra de transposição
|