Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Certificado digital é um documento eletrônico que permite acesso a serviços online com garantias de autenticidade, integridade, não-repúdio, além de concessão e restrição de acesso. Certificados digitais podem ser emitidos apenas para pessoas físicas.

São dois princípios fundamentais da criptografia, a
Julgue os itens a seguir, a respeito de criptografia. Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

Em relação a certificados digitais é INCORRETO afirmar:

Dos algoritmos criptográficos seguintes, aquele que é umalgoritmo assimétrico mais utilizado:

Acerca de criptografia e segurança em computadores, julgue os próximos itens. Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O uso de funções hash é importante quando se deseja preservar o conteúdo dos arquivos. SHA-1 e MD5 são exemplos de algoritmos que utilizam essas funções.

Considere as seguintes afirmações relativas à homologação no padrão ICP-Brasil para certificação digital:

I. Um dos objetivos da homologação é a garantia de interoperabilidade entre os sistemas e equipamentos homologados.

II. São passíveis de homologação, entre outros, os Cartões Inteligentes (Smart Cards) e sistemas de “Carimbo de Tempo" (Time Stamping).

III. Um dos objetivos da homologação é a garantia de desempenho, qualidade técnica e funcionamento adequado dos sistemas e equipamentos homologados.

Está correto o que se afirma em

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

O AES (advanced encription standard), também conhecido como Rijndael, é um algoritmo que suporta cifragem de blocos de 128 bits, 192 bits e 256 bits.

A criptografia trabalha protegendo, contra várias ameaças, a segurança da transmissão de dados na Internet. Sobre o seu funcionamento pode-se dizer que:

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

Mover um arquivo ou pasta de um volume NTFS para outro faz que o estado de compressão final seja o definido no destino.

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

Página 36