Questões de Concursos Criptografia de chave pública PKI

Resolva questões de Criptografia de chave pública PKI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q647602 | Informática, Criptografia de chave pública PKI, Profissional Júnior TI, Liquigás Distribuidora SA, CESGRANRIO, 2018

As chaves estrangeiras (FKs) são utilizadas no modelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q646993 | Informática, Criptografia de chave pública PKI, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

Na representação de esquemas para bancos de dados relacionais por meio da notação IDEF1X, os relacionamentos podem ser identificadores ou não identificadores. Sobre a consequência do uso de relacionamentos identificadores, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q631022 | Informática, Criptografia de chave pública PKI, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q648999 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE, 2017

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q648728 | Informática, Criptografia de chave pública PKI, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade de ataques do tipo MITM (man-in-the-middle), uma chave pública deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q649789 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q633876 | Informática, Criptografia de chave pública PKI, Analista Técnico, CELG GO, UFGO, 2017

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q649753 | Informática, Criptografia de chave pública PKI, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.
  1. ✂️
  2. ✂️

9Q612711 | Informática, Criptografia de chave pública PKI

Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q647497 | Informática, Criptografia de chave pública PKI, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q638210 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPE

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

No modo CBC, é recomendável que seja escolhido um único vetor de inicialização para a cifração de diversas mensagens.

  1. ✂️
  2. ✂️

13Q642439 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BA, 2017

Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.

Esse algoritmo de escalonamento é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q619819 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, IFB BA, 2017

Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.

A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q649708 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre certificação digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q646643 | Informática, Criptografia de chave pública PKI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.

Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q632975 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, CRECI RJ, MSConcursos

Para a montagem do Modelo conceitual de dados, utilizamos o Diagrama de Entidade e Relacionamentos (DER). Nesse modelo, o mundo real é representado por quatro elementos. Assim, qual elemento não representa o mundo real em um DER?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q648142 | Informática, Criptografia de chave pública PKI, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.
  1. ✂️
  2. ✂️

20Q632027 | Informática, Criptografia de chave pública PKI, Analista Judiciário, TST, CESPE CEBRASPE

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

Uma cifra de bloco com o modo de operação CBC (cipher block chaining) pode ser utilizada para construir um código de autenticação de mensagens (MAC).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.