Questões de Concursos: Criptografia de chave pública PKI

Prepare-se para sua prova com questões de Criptografia de chave pública PKI de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q647602 | Informática, Criptografia de chave pública PKI, Profissional Júnior TI, Liquigás Distribuidora SA, CESGRANRIO

As chaves estrangeiras (FKs) são utilizadas no modelo

2 Q646993 | Informática, Criptografia de chave pública PKI, Analista Legislativo, Assembléia Legislativa RO, FGV

Na representação de esquemas para bancos de dados relacionais por meio da notação IDEF1X, os relacionamentos podem ser identificadores ou não identificadores. Sobre a consequência do uso de relacionamentos identificadores, assinale a afirmativa correta.

3 Q631022 | Informática, Criptografia de chave pública PKI, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?

4 Q648999 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?

5 Q648728 | Informática, Criptografia de chave pública PKI, Analista do Ministério Público, Ministério Público Estadual AL, FGV

Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade de ataques do tipo MITM (man-in-the-middle), uma chave pública deve

6 Q649789 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.

7 Q649753 | Informática, Criptografia de chave pública PKI, Oficial de Inteligência, ABIN, CESPE CEBRASPE

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

8 Q633876 | Informática, Criptografia de chave pública PKI, Analista Técnico, CELG GO, UFGO

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),

9 Q612711 | Informática, Criptografia de chave pública PKI

Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com

10 Q647497 | Informática, Criptografia de chave pública PKI, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em: