Questões de Concurso de Criptografia de chave pública - PKI - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 688747

Tribunal Regional do Trabalho / 18ª Região (TRT 18ª) 2013

Cargo: Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 34

Banca: Fundação Carlos Chagas (FCC)

Nível: Médio

Considere as definições:

I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando-se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando-se a chave pública correspondente.

II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

As definições I, II e III correspondem, respectivamente, a

  • A.

  • B.

  • C.

  • D.

  • E.

Questão 702275

Tribunal Regional do Trabalho / 5ª Região (TRT 5ª) 2013

Cargo: Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 57

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições.

A lacuna é corretamente preenchida por
  • A. Autoridade Certificadora do Tempo (ACT)
  • B. Autoridade de Registro (AR)
  • C. Autoridade Certificadora Central (AC-Central)
  • D. Primeira Autoridade Certificadora (AC-1)
  • E. Autoridade Certificadora Raiz (AC-R aiz)

Questão 930060

Tribunal Regional Federal / 1ª Região (TRF 1ª) 2017

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Informática / Questão 60

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito dos conceitos de banco de dados, normalização, controle de concorrência e modelagem, julgue os itens subsecutivos. Em uma tabela na segunda forma normal, todos os atributos não chave são dependentes da chave primária.
  • C. Certo
  • E. Errado

Questão 925020

Tribunal Regional do Trabalho / 7ª Região (TRT 7ª) 2017

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 58

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado
  • A. autorização certificadora.
  • B. hash document.
  • C. chave assimétrica.
  • D. certificado digital.

Questão 925699

Tribunal Regional do Trabalho / 7ª Região (TRT 7ª) 2017

Cargo: Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 58

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Médio

Assinale a opção que descreve o requisito que deve ser atendido por uma classe de chave primária em JPA.
  • A. A classe deve herdar a implementação do método hashCode() da sua superclasse.
  • B. A classe deve ter um construtor público padrão.
  • C. O modificador de controle de acesso da classe deve ser private.
  • D. Os nomes dos campos da chave podem ser definidos de forma independente dos nomes usados nas classes das entidades.

Questão 864777

Tribunal de Contas Estadual - SP (TCE/SP) 2015

Cargo: Agente da Fiscalização Financeira - Área Informática / Questão 31

Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Nível: Superior

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
  • A. assimétrica devido à não necessidade da troca de chave com o usuário.
  • B. assimétrica devido à maior velocidade para criptografar se comparado com a simétrica.
  • C. simétrica devido à maior segurança do algoritmo de criptografia se comparada com a assimétrica.
  • D. simétrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a assimétrica.
  • E. simétrica, pois utiliza a mesma chave para criptografar e descriptografar o dado.

Questão 926377

Cargo: / Questão 47

Banca:

Nível:

Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a
  • A. chave simétrica do servidor S.
  • B. chave privada do servidor S.
  • C. chave pública do servidor S.
  • D. chave privada da autoridade certificadora AC.
  • E. chave pública da autoridade certificadora AC.

Questão 926407

Cargo: / Questão 77

Banca:

Nível:

Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com
  • A. sua chave pública.
  • B. sua chave privada.
  • C. a chave pública do servidor S.
  • D. a chave privada do servidor S.
  • E. a chave pública do servidor S combinada com sua chave pública.

Questão 795269

Superior Tribunal de Justiça (STJ) 2015

Cargo: Analista Judiciário - Área Análise de Sistemas de Informação / Questão 111

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, referentes a criptografia, clean code e refatoração. A criptografia de uma chave privada, usada para codificar e decodificar as mensagens, é uma solução para que possam ser distribuídas com segurança as chaves assimétricas.
  • C. Certo
  • E. Errado

Questão 708999

Tribunal Regional Federal / 3ª Região (TRF 3ª) 2014

Cargo: Analista Judiciário - Área Informática / Questão 29

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será
  • A. 15.
  • B. 12.
  • C. 23.
  • D. 25.
  • E. 26.