Questões

Total de Questões Encontradas: 215

João escreveu uma mensagem a ser enviada para Maria, com o cuidado de garantir os princípios de autenticidade, integridade e não repúdio.  Para isso, criou um resumo da mensagem (Message Digest) que foi criptografado com uma chave apropriada. Considerando que Maria, ao receber a mensagem e realizar os procedimentos da criptografia de chave pública, teve certeza que a mensagem foi enviada por João, assinale a alternativa que indica a chave utilizada.  
A
Chave pública de João.
B
Chave privada de Maria.
C
Chave de sessão de Maria. 
D
Chave pública de Maria.
E
Chave privada de João.
Ano: 2014 Banca: UFG Órgão: UEAP Prova: Analista de TI - Tecnólogo em Rede
Se A precisa enviar uma mensagem com confidencialidade para B utilizando criptografia assimétrica, então a mensagem deve ser criptografada com a chave
A
pública de A. 
B
privada de A. 
C
pública de B. 
D
privada de B. 
Ano: 2014 Banca: FGV Órgão: DPE-RJ Prova: Técnico Superior Especializado - Analista de Redes
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que 
A
são geralmente mais lentos que os algoritmos de criptografia assimétrica. 
B
a chave secreta serve para codificar e decodificar o texto que se deseja proteger. 
C
Diffie-Helmann é um exemplo de algoritmo de criptografia simétrica. 
D
chaves secretas de tamanho 40 bits são consideradas seguras nos padrões atuais. 
E
são usados como base para o funcionamento de autenticação com certificados digitais. 
Em relação à criptografia de chaves assimétricas, é correto afirmar que 
A
a chave pública pode ser divulgada livremente. 
B
também é conhecida como criptografia de chave secreta.
C
é mais rápida que a criptografia com chaves simétricas. 
D
necessita de um canal de comunicação seguro para o compartilhamento de chaves. 
E
uma nova chave pública é gerada após cada utilização, evitando o seu uso indevido. 
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Analista de Gestão - Sistemas
Em uma comunicação pela internet sem garantia de segurança, um intruso (Maurício) pode convencer os profissionais (Angela e Angelo) que chaves públicas falsas pertencem a eles. Assim, estabelecendo um processo de confiança entre os dois, Maurício pode fazer-se passar por ambos.  Neste cenário, quando Angela enviar uma mensagem para Angelo solicitando sua chave pública, o intruso Maurício poderá interceptá-la e devolver-lhe uma chave pública forjada por ele. Ele também pode fazer o mesmo com Angelo, fazendo com que cada lado pense que está se comunicando com o outro, quando na verdade estão sendo interceptados pelo intruso. Maurício então pode decifrar todas as mensagens, cifrá-las novamente ou, se preferir, pode até substituí-las por outras mensagens.   Através de um ataque deste tipo, um intruso pode causar tantos danos ou até mais do que causaria se conseguisse quebrar o algoritmo de criptografia empregado pelos profissionais.  A garantia para evitar este ataque é representada  _________________, que consistem em chaves públicas assinadas por uma terceira parte de confiança, que evitam tentativas de substituição de uma chave pública por outra. De posse de um destes, Angelo teria, além da sua chave pública, mais informações como seu nome, endereço e outros dados pessoais, e a assinatura de alguém em quem Angela deposita sua confiança: uma autoridade de certificação ou CA (Certification Authority).

A lacuna do texto é corretamente preenchida por:
A
pelos certificados digitais.
B
pelas assinaturas eletrônicas.
C
pelos algoritmos de criptografia simétrica.
D
por documentos gerados por hashing.
E
pela infraestrutura brasileira de criptografia.
Texto Associado Texto Associado
Julgue os itens seguintes, a respeito de segurança da informação.
A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, a respeito de segurança da informação.
De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens a seguir, a respeito de criptografia.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à certificação digital, julgue os itens que se seguem.
Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os dados, e outra chave pública, para decriptografar os dados, a qual é distribuída para os destinatários.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: SERPRO Prova: Analista - Desenvolvimento de Sistemas
Texto Associado Texto Associado
Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora.
C
Certo
E
Errado
Página 18 de 22