- 1. A criptografia é um domínio fascinante que envolve o estudo de técnicas de comunicação seguras. Utiliza vários algoritmos e conceitos matemáticos para codificar e descodificar informações, garantindo que os dados permanecem confidenciais e seguros contra o acesso não autorizado. A arte da criptografia tem sido utilizada ao longo da história para proteger informações sensíveis, como segredos militares e transacções financeiras. Desde os tempos antigos até à era digital moderna, a criptografia continua a evoluir a par dos avanços tecnológicos. Este mundo intrincado de cifras, códigos e métodos de encriptação constitui um puzzle desafiante e gratificante para os criptógrafos e especialistas em cibersegurança decifrarem e protegerem contra ameaças à privacidade e segurança dos dados.
O que é a criptografia?
A) A prática e o estudo de técnicas de comunicação segura B) O estudo das civilizações antigas C) O estudo dos ecossistemas oceânicos D) O estudo do espaço exterior
- 2. Que chave é utilizada tanto para a encriptação como para a desencriptação na criptografia simétrica?
A) Chave privada B) Chave da sessão C) Chave pública D) Chave secreta
- 3. O que significa SSL em relação à comunicação segura através da Internet?
A) Ligação de segurança padrão B) Camada de Sockets Seguros C) Bloqueio seguro do servidor D) Linguagem de software seguro
- 4. O que é a esteganografia?
A) O estudo dos dinossauros B) O estudo dos sistemas de escrita antigos C) O estudo das estruturas arquitectónicas D) A prática de esconder mensagens ou informações dentro de outros dados não secretos
- 5. Que tipo de criptografia se baseia em funções matemáticas unidireccionais?
A) Criptografia de substituição B) Criptografia assimétrica C) Criptografia de transposição D) Criptografia simétrica
- 6. O que é um ataque de força bruta no contexto da criptografia?
A) Um ataque que envolve engenharia social B) Um ataque que tenta todas as chaves ou palavras-passe possíveis até encontrar a correta C) Um ataque que visa o hardware físico D) Um ataque que utiliza técnicas matemáticas avançadas
- 7. Que máquina de cifra famosa foi utilizada pela Alemanha nazi na Segunda Guerra Mundial?
A) Enigma B) Cifra de Vigenère C) ROT13 D) Cifra de César
- 8. Que organização é responsável pela criação e manutenção da norma de encriptação AES?
A) NSA (Agência de Segurança Nacional) B) CIA (Agência Central de Inteligência) C) NIST (Instituto Nacional de Normas e Tecnologia) D) FBI (Federal Bureau of Investigation)
- 9. Para que é que uma assinatura digital é utilizada na criptografia?
A) Para encriptar uma mensagem B) Para ocultar uma mensagem dentro de outra mensagem C) Para verificar a autenticidade e a integridade de uma mensagem D) Para decifrar algoritmos de encriptação
- 10. Quem é que decifrou o código Enigma alemão durante a Segunda Guerra Mundial em Bletchley Park?
A) Edward Snowden B) David Kahn C) Auguste Kerckhoffs D) Alan Turing
- 11. O que é um nonce em protocolos criptográficos?
A) Um algoritmo secreto B) Um número ou código utilizado apenas uma vez C) Uma assinatura digital D) Um tipo de chave de encriptação
- 12. Que tipo de encriptação é normalmente utilizado para proteger redes Wi-Fi?
A) SHA-256 B) ROT13 C) Cifra de César D) WPA2
- 13. Qual é uma propriedade essencial de uma boa função hash criptográfica?
A) Comprimento da chave B) Resistência à colisão C) Disponibilidade pública D) Velocidade
- 14. Como se chama o processo de conversão de texto simples em texto cifrado?
A) Codificação B) Descodificação C) Descriptografia D) Encriptação
- 15. Que método de encriptação pode ser utilizado para assinaturas digitais e trocas de chaves?
A) RSA B) Blowfish C) RC4 D) DES
- 16. Como se designa o processo de conversão de texto cifrado em texto simples sem conhecimento da chave?
A) Encriptação B) Ataque de força bruta C) Análise de criptos D) Descriptografia
- 17. Qual das seguintes opções é um exemplo de uma função hash criptográfica?
A) AES B) SHA-256 C) RSA D) Diffie-Hellman
- 18. Qual é a cifra que envolve a substituição de cada letra do texto simples por uma letra num determinado número de posições do alfabeto?
A) Cifra de César B) Cifra de Hill C) Cifra de Vigenère D) Cifra de Playfair
- 19. Como se designa o processo de ocultação de mensagens ou dados dentro de outros textos ou dados não secretos?
A) Ocultação B) Ofuscação C) Engodo D) Esteganografia
- 20. Qual é o comprimento de chave recomendado para uma segurança forte na encriptação simétrica?
A) 64 bits B) 512 bits C) 128 bits D) 256 bits
- 21. Como se chama o processo de conversão de texto cifrado em texto simples?
A) Codificação B) Encriptação C) Descodificação D) Descriptografia
- 22. No contexto da criptografia, o que significa PGP?
A) Proteção geral do público B) Política de grupo personalizada C) Protocolo de guarda privada D) Privacidade bastante boa
- 23. Que algoritmo de encriptação se baseia na estrutura da cifra de Feistel?
A) Blowfish B) AES C) RC6 D) DES
- 24. Que tipo de algoritmo de encriptação opera em vários blocos de texto simples ao mesmo tempo?
A) Cifra de bloco B) Cifra de fluxo C) Cifra de transposição D) Cifra polialfabética
|