Questões de Concursos: Criptografia de chave pública PKI

Prepare-se para a prova com questões de concursos públicos: Criptografia de chave pública PKI. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

12 Q638210 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPE

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

No modo CBC, é recomendável que seja escolhido um único vetor de inicialização para a cifração de diversas mensagens.

13 Q646643 | Informática, Criptografia de chave pública PKI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.

Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

14 Q649708 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

Sobre certificação digital, é correto afirmar que:

15 Q648142 | Informática, Criptografia de chave pública PKI, Oficial de Inteligência, ABIN, CESPE CEBRASPE

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

16 Q642439 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BA

Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.

Esse algoritmo de escalonamento é conhecido como

17 Q619819 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BA

Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.

A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como

18 Q632975 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, CRECI RJ, MSConcursos

Para a montagem do Modelo conceitual de dados, utilizamos o Diagrama de Entidade e Relacionamentos (DER). Nesse modelo, o mundo real é representado por quatro elementos. Assim, qual elemento não representa o mundo real em um DER?

19 Q632027 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPE

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

Uma cifra de bloco com o modo de operação CBC (cipher block chaining) pode ser utilizada para construir um código de autenticação de mensagens (MAC).

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.