Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201139256
Ano: 2025Banca: FAUOrganização: Prefeitura de Porto Barreiro - PRDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Infraestrutura de Chaves Públicas Brasileira | Certificação em Segurança da Informação
A sigla ICP-Brasil refere-se à:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200026717
Ano: 2025Banca: FADESPOrganização: UNIFESSPADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Infraestrutura de Chaves Públicas (PKI)
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações:
Gabarito comentado
Anotações
Marcar para revisão

3

457941201163758
Ano: 2015Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200903033
Ano: 2012Banca: FCCOrganização: MPE-APDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

Gabarito comentado
Anotações
Marcar para revisão

5

457941200751594
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)

Acerca de JWT, julgue o próximo item. 



Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200235588
Ano: 2025Banca: FADESPOrganização: UNIFESSPADisciplina: Segurança da Informação e CriptografiaTemas: Certificação de Autoridade | Infraestrutura de Chaves Públicas (PKI) | Certificação em Segurança da Informação
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave
Gabarito comentado
Anotações
Marcar para revisão

7

457941200454109
Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200990605
Ano: 2024Banca: UERJOrganização: UERJDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Autenticação de Usuário | Medidas de Segurança | Fundamentos de Segurança da Informação
Suponha a notação KB+ e KB– para representar as chaves pública e privada do usuário B, KB+(m) e KB– (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA– representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201928804
Ano: 2017Banca: QuadrixOrganização: COFECIDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


No processo de criptografia, tanto a chave privada quanto a chave pública deverão ser distribuídas para os diversos servidores na Internet.

Gabarito comentado
Anotações
Marcar para revisão

10

457941201010652
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com