Questões de Concursos

filtre e encontre questões para seus estudos.

A respeito de criptografia, julgue os itens seguintes.

Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.

Julgue os itens seguintes, a respeito de certificação digital e assinatura digital.

Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado.

Com relação aos certificados digitais, analise as afirmativas a seguir:

I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.

II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.

III. Certificados autoassinados não podem existir em uma cadeia de certificados.

Está correto o que se afirma em:

Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.

Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada.

O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando

A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes.

A estrutura da ICP-Brasil não prevê o uso de autoridades de registro e utiliza autoridades certificadoras assinadas pela chave pública da própria ICP-Brasil.

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais.

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Uma autoridade certificadora tem a função básica de vincular uma chave pública a uma determinada entidade, validando a identificação dessa entidade e emitindo certificados assinados digitalmente e garantindo a vinculação da chave pública com a entidade em questão.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

Em relação à segurança de computadores, assinale a alternativa INCORRETA:
No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

O uso do protocolo IPSec (IP security) permite oferecer vários serviços, como o sigilo e a integridade dos dados. Todos eles são embasados em criptografia de chave simétrica, pois o alto desempenho é fator determinante, o que impede, ou, pelo menos, torna desaconselhável, que os algoritmos de criptografia de chave pública, como o RSA, por exemplo, sejam utilizados para este fim.

A respeito de certificação e assinatura digital, julgue os itens seguintes.

Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações.

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.

Num processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como:

SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza

Com relação à segurança em redes de computadores, é CORRETO afirmar

Página 39