Questões de Concursos

filtre e encontre questões para seus estudos.

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.

Na criptografia de chave simétrica,

I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.

II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.

III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.

IV. as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta APENAS em

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

Os métodos de encriptação podem ser divididos em cifras de substituição, em que há apenas reordenação dos caracteres, e cifras de transposição, em que cada caracter ou grupo de caracteres é substituído por outro caracter ou grupo de caracteres, com o objetivo de disfarçá-lo.

Arquivos em formato binário padronizado autenticados, para distribuição de chaves públicas tituladas, são abreviadamente chamados de

No que concerne aos protocolos e serviços de rede, julgue os itens que se seguem.

O protocolo HTTPS prevê o uso de pelo menos um certificado digital no lado do servidor.

O Advanced Encryption Standard - AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,

Na criptografia  ...I... , que não utiliza  ....II.... , a chave de ciframento é a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado. O  ....III.... é um exemplo típico de algoritmo utilizado nessa criptografia.

Preenchem correta e respectivamente as lacunas I, II e III:

Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de

Julgue os itens seguintes, a respeito de segurança da informação.

A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.

Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem

O documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de:

Com relação à certificação digital, julgue os itens que se seguem.

Um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridades de registro.

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O RSA consiste em um sistema de criptografia de chave pública tanto para cifração/decifração quanto para autenticação digital, que tem como vantagem a segurança implícita do mecanismo de gerência de chaves.

Analise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital.

I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor.

II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável.

III. Um método de autenticação através da biometria procura medir características físicas do usuário que sejam difíceis de falsificar, como impressão digital, íris, voz, dentre outras.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Acerca de segurança, julgue os itens que se seguem.

O secure sockets layer (SSL) é um algoritmo criptográfico assimétrico implementado na camada de aplicação do modelo OSI. Para que uma aplicação possa usar esse algoritmo, é necessário, portanto, codificá-lo.

Acerca da criptografia de chave simétrica, assinale a opção correta.
Página 34