Les 15 questions du quiz
Question 1 : Qual algoritmo de criptografia assimétrica é baseado na fatoração de grandes números primos?
Réponses possibles :
- RSA
- Blowfish
- AES
- DES
Explication : RSA (Rivest-Shamir-Adleman) baseia-se na dificuldade de fatorar o produto de dois grandes números primos.
Question 2 : Qual função hash criptográfica foi comprometida e agora é considerada insegura?
Réponses possibles :
- MD5
- SHA-256
- SHA-3
- bcrypt
Explication : MD5 e SHA-1 são considerados vulneráveis a colisões. O MD5 foi o primeiro a ser amplamente comprometido.
Question 3 : Qual protocolo garante a criptografia das comunicações HTTPS?
Réponses possibles :
- SMTP
- FTP
- TLS
- SSH
Explication : TLS (Transport Layer Security), sucessor do SSL, é o protocolo que protege conexões HTTPS.
Question 4 : Qual ataque explora falhas na validação de entrada do usuário para executar código malicioso?
Réponses possibles :
- Phishing
- DDoS
- Injeção SQL
- Man-in-the-middle
Explication : A injeção SQL permite executar consultas maliciosas explorando má validação de entrada do usuário.
Question 5 : Qual padrão de criptografia simétrica usa blocos de 128 bits e chaves de 128, 192 ou 256 bits?
Réponses possibles :
- 3DES
- AES
- RC4
- DES
Explication : AES (Advanced Encryption Standard) é o padrão de criptografia simétrica adotado pelo NIST em 2001.
Question 6 : Qual conceito criptográfico permite provar que se conhece um segredo sem revelá-lo?
Réponses possibles :
- Assinatura digital
- Zero-Knowledge Proof
- Token JWT
- Certificado X.509
Explication : Provas de conhecimento zero (Zero-Knowledge Proofs) permitem provar uma afirmação sem revelar a informação subjacente.
Question 7 : Qual tipo de criptografia está ameaçada pelos futuros computadores quânticos?
Réponses possibles :
- Criptografia simétrica
- Funções hash
- Esteganografia
- Criptografia assimétrica
Explication : A criptografia assimétrica (RSA, ECC) é vulnerável ao algoritmo de Shor em computadores quânticos.
Question 8 : Qual protocolo permite a troca segura de chaves em um canal não seguro?
Réponses possibles :
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Explication : A troca de chaves Diffie-Hellman permite que duas partes criem uma chave secreta compartilhada em um canal público.
Question 9 : Qual técnica consiste em adicionar dados aleatórios antes de aplicar hash a uma senha?
Réponses possibles :
- Criptografia
- Compressão
- Padding
- Salting
Explication : O salt adiciona dados aleatórios às senhas antes do hash para contrariar ataques de rainbow tables.
Question 10 : Qual termo designa uma falha de segurança desconhecida pelo fabricante e não corrigida?
Réponses possibles :
- Rootkit
- Exploit
- Backdoor
- Zero-day
Explication : Uma vulnerabilidade de dia zero é uma falha desconhecida pelo fabricante, sem correção disponível no momento da exploração.
Question 11 : Qual algoritmo de curvas elípticas é usado no Bitcoin para assinaturas?
Réponses possibles :
- EdDSA
- RSA
- ECDSA
- DSA
Explication : ECDSA (Elliptic Curve Digital Signature Algorithm) com a curva secp256k1 é usado para assinar transações Bitcoin.
Question 12 : Qual modo de cifra de bloco usa um vetor de inicialização e encadeia os blocos?
Réponses possibles :
- ECB
- GCM
- CTR
- CBC
Explication : O modo CBC (Cipher Block Chaining) aplica XOR em cada bloco de texto claro com o bloco cifrado anterior antes da criptografia.
Question 13 : Qual infraestrutura gerencia certificados digitais e autoridades certificadoras?
Réponses possibles :
- DNS
- RADIUS
- PKI
- LDAP
Explication : A PKI (Infraestrutura de Chave Pública) é o conjunto de componentes que gerencia certificados digitais e confiança.
Question 14 : Qual tipo de ataque tenta todas as combinações possíveis para encontrar uma senha?
Réponses possibles :
- Rainbow table
- Força bruta
- Social engineering
- Ataque de dicionário
Explication : Ataques de força bruta testam sistematicamente todas as combinações possíveis até encontrar a senha correta.
Question 15 : Qual padrão define o formato dos certificados digitais usados na Internet?
Réponses possibles :
- X.509
- S/MIME
- PKCS#12
- PGP
Explication : X.509 é o padrão ITU-T que define o formato dos certificados de chave pública usados em TLS/SSL e outros protocolos.




