Questões de Concursos Infra Estrutura de Chaves Publicas Pki

Resolva questões de Infra Estrutura de Chaves Publicas Pki comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1044817 | Segurança da Informação, Infra Estrutura de Chaves Publicas Pki, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A Infraestrutura de Chaves Públicas (PKI) é um conjunto de políticas, procedimentos, tecnologias e entidades responsáveis por gerenciar a emissão, renovação, revogação e uso de certificados digitais. Entre seus principais componentes estão entidades como a Autoridade Certificadora (CA), a Autoridade de Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.


1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação

( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.

A relação correta, segundo a ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1008233 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Suporte e Infraestrutura, MPU, FGV, 2025

Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q977833 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q882007 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q882008 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q965494 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Escriturário, Banco do Brasil, 2024

Qual das seguintes opções descreve corretamente um cenário onde a criptografia assimétrica oferece uma vantagem significativa sobre a criptografia simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q902386 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q902396 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q964447 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Operação de Computador, TRF 4ª REGIÃO, FCC

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.