Julgue os itens seguintes, a respeito de certificação digital e assinatura digital.
Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu certificado digital.
filtre e encontre questões para seus estudos.
Julgue os itens seguintes, a respeito de certificação digital e assinatura digital.
Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu certificado digital.
O gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP.
HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
Dados: M = mensagem original;
C = mensagem criptografada; e
K = chave de cifragem.
A criptografia é melhor representada pela função
O processo de autenticação é um mecanismo de proteção que se baseia nos parâmetros de posse, do conhecimento e em atributos. Quanto a estes três parâmetros, é correto afirmar que são caracterizados, respectivamente, por
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.
A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.
Análise criptográfica é
Acerca de segurança da informação e criptografia, julgue os itens seguintes.
Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.
A definição mais adequada para criptografia é:
Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.
Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.
Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem.
No processo de assinatura digital de uma mensagem, tanto a mensagem quanto a assinatura podem ser alteradas durante sua tramitação na rede para aumentar a segurança.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.
O certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.
Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação.
( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos.
( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas.
( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP).
As afirmativas são, respectivamente,
Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.
Um certificado digital padrão X.509 contém, entre outros dados, a versão, o número serial e o tipo de algoritmo criptográfico utilizado pela autoridade certificadora.
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
Julgue o item a seguir, a respeito de criptografia.
Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.
entificador da autoridade certificadora que o emitiu, o identificador da entidade para a qual foi emitido e a chave pública dessa entidade. O certificado digital pode ser cifrado pela autoridade certificadora, nesse caso, é cifrado com a chave pública dessa autoridade e decifrado usando-se a chave privada dessa mesma autoridade.
O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.
I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em
Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.
Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.
Suas atualizações recentes
Nenhuma notificação.