Questões de Concursos Públicos: Criptografia de chave pública PKI

Resolva online questões de Criptografia de chave pública PKI para Concursos Públicos com gabarito. Acesse milhares de provas com exercícios comentados e baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q647602 | Informática, Criptografia de chave pública PKI, Profissional Júnior TI, Liquigás Distribuidora SA, CESGRANRIO, Ensino Médio

As chaves estrangeiras (FKs) são utilizadas no modelo

2 Q646993 | Informática, Criptografia de chave pública PKI, Analista Legislativo, Assembléia Legislativa RO, FGV, Ensino Superior

Na representação de esquemas para bancos de dados relacionais por meio da notação IDEF1X, os relacionamentos podem ser identificadores ou não identificadores. Sobre a consequência do uso de relacionamentos identificadores, assinale a afirmativa correta.

3 Q631022 | Informática, Criptografia de chave pública PKI, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES, Ensino Superior

Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?

4 Q648999 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE, Ensino Superior

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?

5 Q648728 | Informática, Criptografia de chave pública PKI, Analista do Ministério Público, Ministério Público Estadual AL, FGV, Ensino Superior

Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade de ataques do tipo MITM (man-in-the-middle), uma chave pública deve

6 Q649789 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, Ensino Médio

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.

7 Q649753 | Informática, Criptografia de chave pública PKI, Oficial de Inteligência, ABIN, CESPE CEBRASPE, Ensino Médio

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

8 Q633876 | Informática, Criptografia de chave pública PKI, Analista Técnico, CELG GO, UFGO, Ensino Superior

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),

9 Q612711 | Informática, Criptografia de chave pública PKI, Ensino Médio

Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com

10 Q647497 | Informática, Criptografia de chave pública PKI, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, Ensino Médio

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em: