Questões de Concursos

filtre e encontre questões para seus estudos.

Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir. I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente. II - O algoritmo de hash (condensação) é usado para autenticar a mensagem. III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes. IV - O remetente necessita conhecer a chave pública do destinatário. V - A chave do sistema simétrico é cifrada pela chave pública do destinatário. São corretas APENAS as afirmações

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N – 1) usuários do mesmo grupo é

A técnica de criptografia é utilizada para prover uma maior segurança em um ambiente de rede onde dados e voz são considerados. Numa rede pública de pacotes comutada, deve-se observar que ________ necessário o uso de um dispositivo ________________, pois somente os ___________ devem ser cifrados. Em outras palavras, os ______________ dos pacotes não devem ser cifrados para que não prejudiquem o roteamento.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento garante o sigilo da comunicação entre as entidades X e Y: 1) X envia para Y a sua chave privada; 2) Y gera uma chave de sessão K e criptografa K usando a chave privada de X; 3) Y envia K criptografada para X; 4) X usa sua chave pública para decifrar K; 5) X e Y passam a usar K para cifrar e decifrar mensagens trocadas.

Julgue os itens a seguir a respeito de criptografia e certificação digital.

Quando a troca de informações ocorre através de uma rede pública como a Internet, a garantia de não repúdio pode ser obtida por meio do uso de algoritmos simétricos de criptografia.

Observe as afirmativas abaixo sobre certificados digitais ICPBrasil.

I - Somente as Autoridades Certificadoras ligadas diretamente à AC Raiz da ICP-Brasil podem emitir certificados para pessoa física.

II - A ICP-Brasil mantém, por segurança, uma cópia das chaves privadas de cada certificado A3 emitido.

III - Um certificado digital contém, entre outros itens, a chave pública do proprietário e a assinatura digital do emissor. Está(ão) correta(s) SOMENTE a(s) afirmativa(s)

A criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de criptografia que não precisa do segredo e nem do contato prévio entre as partes e que permite detectar intrusos mesmo que esse tenha um grande poder computacional é a:

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.

Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

A utilização de chaves em algoritmos de criptografia assimétricos é definida como:

O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o

O processo de assinatura digital de um documento utilizando uma função de hash MD5 garante:

Página 29