Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201868745
Ano: 2022Banca: CESPE / CEBRASPEOrganização: POLITEC-RODisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
As principais informações que devem constar em um certificado digital ICP-Brasil são 
Gabarito comentado
Anotações
Marcar para revisão

2

457941200152534
Ano: 2013Banca: COPS-UELOrganização: Paraná PrevidênciaDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)

Sobre o RSA, considere as afirmativas a seguir.

I. Trabalha com um par de chaves simétricas.

II. A chave privada é compartilhada.

III. A chave pública é diferente da chave privada.

IV. As chaves são formadas com base em números primos.

Assinale a alternativa correta.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200065756
Ano: 2019Banca: COSEACOrganização: UFFDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201860318
Ano: 2024Banca: FADURPEOrganização: UFRPEDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)? 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200478683
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Segurança da Informação | Gestão de Segurança da Informação | Autenticação de Usuário | Certificação em Segurança da Informação | Criptografia | Sistemas de Detecção e Prevenção de Intrusões | Ciberataques e Ameaças | Infraestrutura de Chaves Públicas (PKI) | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Medidas de Segurança | Fundamentos de Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  


A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200581074
Ano: 2013Banca: VUNESPOrganização: MPE-ESDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
No padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200241370
Ano: 2017Banca: FCCOrganização: TRE-PRDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Infraestrutura de Chaves Públicas (PKI) | Segurança da Informação

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)


Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que 

Gabarito comentado
Anotações
Marcar para revisão

8

457941201917867
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia
Texto associado
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200323110
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Em relação aos requisitos para criptografia de chave pública, uma função de mão única com alçapão é aquela que:
Gabarito comentado
Anotações
Marcar para revisão

10

457941201882597
Ano: 2025Banca: FAUOrganização: Prefeitura de Toledo - PRDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
A abordagem geralmente empregada para a distribuição de chaves públicas é a criação de certificados de chave pública, também conhecidos como: 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com