Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201974912
Ano: 2022Banca: IADESOrganização: ADASADisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

Gabarito comentado
Anotações
Marcar para revisão

2

457941201399624
Ano: 2025Banca: Instituto ConsulplanOrganização: Câmara de Mariana - MGDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Certificação em Segurança da Informação | Infraestrutura de Chaves Públicas (PKI)
Com a adoção da certificação digital na esfera governamental e comercial, o uso da certificação possibilita a diminuição dos documentos tradicionais, uma vez que a maioria deles nasce em ambiente digital e, por falta da certificação, acaba ganhando o papel como suporte. Nesse sentido, serão necessárias aplicações de estratégias de preservação digital, a fim de manutenção desses documentos por longos períodos nos arquivos das organizações, em virtude dos seus prazos de guarda. [...] Para tanto, essas transações digitais necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas.

(DORNELES, S. L.; CORRÊA, R. F. Gestão de documentos digitais em aplicações de certificação digital. Informação Arquivística, Rio de Janeiro, v. 2, p. 3- -31, 2013.)


Nesse contexto, analise as afirmativas a seguir.


I. O certificado digital pode ser utilizado por diferentes tipos de usuários, incluindo pessoas físicas, dispositivos de hardware e processos de software, possibilitando uma ampla gama de aplicações na autenticação e segurança digital.


II. A criptografia assimétrica utiliza a mesma chave para a cifragem e a decifragem das informações, o que torna o processo mais eficiente e menos suscetível a ataques, garantindo sigilo nas transmissões de dados sem a necessidade de uma chave pública e uma chave privada distintas.


III. O certificado digital estabelece uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a ela, garantindo que a chave pública pertença à entidade correspondente.


IV. O certificado digital garante não apenas a autenticidade da chave pública, mas também a confidencialidade das informações trocadas entre a entidade e terceiros.



Está correto o que se afirma apenas em
Gabarito comentado
Anotações
Marcar para revisão

3

457941200998311
Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
De acordo com o Instituto de Tecnologia da Informação (ITI), responsável pela infraestrutura de chaves públicas do Brasil (ICP-Brasil), constitui uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos
Gabarito comentado
Anotações
Marcar para revisão

4

457941200977837
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

Gabarito comentado
Anotações
Marcar para revisão

5

457941201403640
Ano: 2024Banca: IV - UFGOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Infraestrutura de Chaves Públicas Brasileira
À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?
Gabarito comentado
Anotações
Marcar para revisão

6

457941200103630
Ano: 2025Banca: FGVOrganização: MPE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da Informação | Infraestrutura de Chaves Públicas (PKI)
Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir.


I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.

II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.

III. Somente a autoridade de certificação pode criar e atualizar certificados.

IV. Qualquer participante pode verificar se o certificado está válido no momento.



Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

7

457941201776227
Ano: 2025Banca: FGVOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Certificação em Segurança da Informação
Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.

Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200355014
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201261798
Ano: 2023Banca: FGVOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia | Autenticação de Usuário
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades.
Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Gabarito comentado
Anotações
Marcar para revisão

10

457941202066868
Ano: 2017Banca: UPENET/IAUPEOrganização: UPEDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com