Questões de Concursos Criptografia de chave pública PKI

Resolva questões de Criptografia de chave pública PKI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q613982 | Informática, Criptografia de chave pública PKI

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q639076 | Informática, Criptografia de chave pública PKI, Agente da Fiscalização Financeira, TCE SP, VUNESP

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q647321 | Informática, Criptografia de chave pública PKI, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017

Assinale a opção que descreve o requisito que deve ser atendido por uma classe de chave primária em JPA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q632557 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPE

O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir.

O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial.

  1. ✂️
  2. ✂️

26Q624491 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BA, 2017

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.

São exemplos de algoritmos de criptografia de chave simétrica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q638593 | Informática, Criptografia de chave pública PKI, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Na criptografia assimétrica, dados cifrados usando-se uma chave privada podem ser decifrados usando-se uma chave privada; dados cifrados usando-se uma chave pública podem ser decifrados usando-se uma chave pública; dados cifrados usando-se uma chave privada podem ser decifrados usandose a correspondente chave pública; dados cifrados usando-se uma chave pública podem ser decifrados usando-se a correspondente chave pública.
  1. ✂️
  2. ✂️

28Q630783 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, TJ RS, FAUGRS

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q610505 | Informática, Criptografia de chave pública PKI

O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q646083 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Os bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas.
  1. ✂️
  2. ✂️

32Q621454 | Informática, Criptografia de chave pública PKI, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado, mesmo considerando que os certificados precisam ser atualizados periodicamente.
  1. ✂️
  2. ✂️

33Q614257 | Informática, Criptografia de chave pública PKI

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

O modelo adotado pelo Brasil foi o de certificação com raiz

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q610951 | Informática, Criptografia de chave pública PKI

Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.