Questões de Concursos: Criptografia de chave pública PKI

Prepare-se para a prova com questões de concursos públicos: Criptografia de chave pública PKI. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

22 Q613982 | Informática, Criptografia de chave pública PKI

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

23 Q647321 | Informática, Criptografia de chave pública PKI, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE

Assinale a opção que descreve o requisito que deve ser atendido por uma classe de chave primária em JPA.

24 Q632557 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPE

O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir.

O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial.

25 Q639076 | Informática, Criptografia de chave pública PKI, Agente da Fiscalização Financeira, TCE SP, VUNESP

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave

26 Q638593 | Informática, Criptografia de chave pública PKI, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Na criptografia assimétrica, dados cifrados usando-se uma chave privada podem ser decifrados usando-se uma chave privada; dados cifrados usando-se uma chave pública podem ser decifrados usando-se uma chave pública; dados cifrados usando-se uma chave privada podem ser decifrados usandose a correspondente chave pública; dados cifrados usando-se uma chave pública podem ser decifrados usando-se a correspondente chave pública.

27 Q610505 | Informática, Criptografia de chave pública PKI

O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:

28 Q630783 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, TJRS RS, FAUGRS

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

29 Q624491 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BA

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.

São exemplos de algoritmos de criptografia de chave simétrica

30 Q646083 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Os bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.