Questões sobre Criptografia de chave pública - PKI

Lista completa de Questões sobre Criptografia de chave pública - PKI para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.

A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como

  • A. ONCE.
  • B. CHECK.
  • C. UNIQUE.
  • D. PRIMARY KEY.
  • E. FOREING KEY.

Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.

Esse algoritmo de escalonamento é conhecido como

  • A. shortest job first.
  • B. timeframe window.
  • C. first come, first served.
  • D. escalonamento por prioridades.
  • E. escalonamento por chaveamento circular.

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.

São exemplos de algoritmos de criptografia de chave simétrica

  • A. AES, RC4, DES.
  • B. SSL, TKIP, RSA.
  • C. MD5, WPA2, EAP.
  • D. SHA-1, PGP, WEP.
  • E. RSA, IPSec, Diffie-Helman.

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),

  • A. há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior.
  • B. pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • C. há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • D. pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários.

Para a montagem do Modelo conceitual de dados, utilizamos o Diagrama de Entidade e Relacionamentos (DER). Nesse modelo, o mundo real é representado por quatro elementos. Assim, qual elemento não representa o mundo real em um DER?

  • A. Entidade
  • B. Atributos
  • C. Relacionamento
  • D. Chave primária

Julgue os próximos itens, referentes a criptografia, clean code e refatoração. A criptografia de uma chave privada, usada para codificar e decodificar as mensagens, é uma solução para que possam ser distribuídas com segurança as chaves assimétricas.

  • C. Certo
  • E. Errado

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave

  • A. assimétrica devido à não necessidade da troca de chave com o usuário.
  • B. assimétrica devido à maior velocidade para criptografar se comparado com a simétrica.
  • C. simétrica devido à maior segurança do algoritmo de criptografia se comparada com a assimétrica.
  • D. simétrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a assimétrica.
  • E. simétrica, pois utiliza a mesma chave para criptografar e descriptografar o dado.

Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será

  • A. 15.
  • B. 12.
  • C. 23.
  • D. 25.
  • E. 26.

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  • A. pública, pública
  • B. pública, privada
  • C. privada, pública
  • D. privada, privada
  • E. pública, sessão

Considere as definições:

I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando-se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando-se a chave pública correspondente.

II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

As definições I, II e III correspondem, respectivamente, a

  • A.

  • B.

  • C.

  • D.

  • E.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...