Início Questões de Concursos Criptografia de chave pública PKI Resolva questões de Criptografia de chave pública PKI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Criptografia de chave pública PKI Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q647321 | Informática, Criptografia de chave pública PKI, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPEAssinale a opção que descreve o requisito que deve ser atendido por uma classe de chave primária em JPA. ✂️ a) A classe deve herdar a implementação do método hashCode() da sua superclasse. ✂️ b) A classe deve ter um construtor público padrão. ✂️ c) O modificador de controle de acesso da classe deve ser private. ✂️ d) Os nomes dos campos da chave podem ser definidos de forma independente dos nomes usados nas classes das entidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q613982 | Informática, Criptografia de chave pública PKIJoão deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível. O algoritmo que melhor atende a esses requisitos é: ✂️ a) DES, com chave de 72 bits; ✂️ b) RSA, com chave de 512 bits; ✂️ c) WEP, com chave de 128 bits; ✂️ d) AES, com chave de 256 bits; ✂️ e) SHA, com chave de 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q649076 | Informática, Criptografia de chave pública PKI, Analista de Sistemas I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018Quando cada determinante existente em uma tabela é uma chave candidata, tem-se uma característica da ✂️ a) 1ª Forma Normal. ✂️ b) 2ª Forma Normal. ✂️ c) 3ª Forma Normal. ✂️ d) Forma Normal de Boyce-Codd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q639076 | Informática, Criptografia de chave pública PKI, Agente da Fiscalização Financeira, TCE SP, VUNESPAs diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave ✂️ a) assimétrica devido à não necessidade da troca de chave com o usuário. ✂️ b) assimétrica devido à maior velocidade para criptografar se comparado com a simétrica. ✂️ c) simétrica devido à maior segurança do algoritmo de criptografia se comparada com a assimétrica. ✂️ d) simétrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a assimétrica. ✂️ e) simétrica, pois utiliza a mesma chave para criptografar e descriptografar o dado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q624491 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BAÉ sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados. São exemplos de algoritmos de criptografia de chave simétrica ✂️ a) AES, RC4, DES. ✂️ b) SSL, TKIP, RSA. ✂️ c) MD5, WPA2, EAP. ✂️ d) SHA-1, PGP, WEP. ✂️ e) RSA, IPSec, Diffie-Helman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q632557 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPEO conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir. O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q614257 | Informática, Criptografia de chave pública PKIA Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O modelo adotado pelo Brasil foi o de certificação com raiz ✂️ a) única ✂️ b) dupla ✂️ c) tripla ✂️ d) invertida ✂️ e) híbrida Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q630783 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, TJ RS, FAUGRSUma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C. Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima. ✂️ a) pública, pública ✂️ b) pública, privada ✂️ c) privada, pública ✂️ d) privada, privada ✂️ e) pública, sessão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q610505 | Informática, Criptografia de chave pública PKIO mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é: ✂️ a) Token; ✂️ b) Certificado Digital; ✂️ c) One Time Password; ✂️ d) Oauth2; ✂️ e) Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q638593 | Informática, Criptografia de chave pública PKI, Informática, Ministério das Comunicações, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na criptografia assimétrica, dados cifrados usando-se uma chave privada podem ser decifrados usando-se uma chave privada; dados cifrados usando-se uma chave pública podem ser decifrados usando-se uma chave pública; dados cifrados usando-se uma chave privada podem ser decifrados usandose a correspondente chave pública; dados cifrados usando-se uma chave pública podem ser decifrados usando-se a correspondente chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q646083 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEOs bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q621454 | Informática, Criptografia de chave pública PKI, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado, mesmo considerando que os certificados precisam ser atualizados periodicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q610951 | Informática, Criptografia de chave pública PKIUma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a ✂️ a) chave simétrica do servidor S. ✂️ b) chave privada do servidor S. ✂️ c) chave pública do servidor S. ✂️ d) chave privada da autoridade certificadora AC. ✂️ e) chave pública da autoridade certificadora AC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q647321 | Informática, Criptografia de chave pública PKI, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPEAssinale a opção que descreve o requisito que deve ser atendido por uma classe de chave primária em JPA. ✂️ a) A classe deve herdar a implementação do método hashCode() da sua superclasse. ✂️ b) A classe deve ter um construtor público padrão. ✂️ c) O modificador de controle de acesso da classe deve ser private. ✂️ d) Os nomes dos campos da chave podem ser definidos de forma independente dos nomes usados nas classes das entidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q613982 | Informática, Criptografia de chave pública PKIJoão deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível. O algoritmo que melhor atende a esses requisitos é: ✂️ a) DES, com chave de 72 bits; ✂️ b) RSA, com chave de 512 bits; ✂️ c) WEP, com chave de 128 bits; ✂️ d) AES, com chave de 256 bits; ✂️ e) SHA, com chave de 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q649076 | Informática, Criptografia de chave pública PKI, Analista de Sistemas I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018Quando cada determinante existente em uma tabela é uma chave candidata, tem-se uma característica da ✂️ a) 1ª Forma Normal. ✂️ b) 2ª Forma Normal. ✂️ c) 3ª Forma Normal. ✂️ d) Forma Normal de Boyce-Codd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q639076 | Informática, Criptografia de chave pública PKI, Agente da Fiscalização Financeira, TCE SP, VUNESPAs diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave ✂️ a) assimétrica devido à não necessidade da troca de chave com o usuário. ✂️ b) assimétrica devido à maior velocidade para criptografar se comparado com a simétrica. ✂️ c) simétrica devido à maior segurança do algoritmo de criptografia se comparada com a assimétrica. ✂️ d) simétrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a assimétrica. ✂️ e) simétrica, pois utiliza a mesma chave para criptografar e descriptografar o dado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q624491 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BAÉ sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados. São exemplos de algoritmos de criptografia de chave simétrica ✂️ a) AES, RC4, DES. ✂️ b) SSL, TKIP, RSA. ✂️ c) MD5, WPA2, EAP. ✂️ d) SHA-1, PGP, WEP. ✂️ e) RSA, IPSec, Diffie-Helman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q632557 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPEO conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir. O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q614257 | Informática, Criptografia de chave pública PKIA Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O modelo adotado pelo Brasil foi o de certificação com raiz ✂️ a) única ✂️ b) dupla ✂️ c) tripla ✂️ d) invertida ✂️ e) híbrida Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q630783 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, TJ RS, FAUGRSUma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C. Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima. ✂️ a) pública, pública ✂️ b) pública, privada ✂️ c) privada, pública ✂️ d) privada, privada ✂️ e) pública, sessão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q610505 | Informática, Criptografia de chave pública PKIO mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é: ✂️ a) Token; ✂️ b) Certificado Digital; ✂️ c) One Time Password; ✂️ d) Oauth2; ✂️ e) Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q638593 | Informática, Criptografia de chave pública PKI, Informática, Ministério das Comunicações, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na criptografia assimétrica, dados cifrados usando-se uma chave privada podem ser decifrados usando-se uma chave privada; dados cifrados usando-se uma chave pública podem ser decifrados usando-se uma chave pública; dados cifrados usando-se uma chave privada podem ser decifrados usandose a correspondente chave pública; dados cifrados usando-se uma chave pública podem ser decifrados usando-se a correspondente chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q646083 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEOs bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q621454 | Informática, Criptografia de chave pública PKI, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado, mesmo considerando que os certificados precisam ser atualizados periodicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q610951 | Informática, Criptografia de chave pública PKIUma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a ✂️ a) chave simétrica do servidor S. ✂️ b) chave privada do servidor S. ✂️ c) chave pública do servidor S. ✂️ d) chave privada da autoridade certificadora AC. ✂️ e) chave pública da autoridade certificadora AC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro