Questões

Total de Questões Encontradas: 79

Com relação a assinatura e certificação digital, julgue o próximo item.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.
C
Certo
E
Errado
Com relação a redes de computadores e segurança de dados, julgue os itens a seguir.
Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública
C
Certo
E
Errado
Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Além da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que: 
A
O receptor não pode negar sua disponibilidade
B
O receptor não pode negar sua integridade
C
O emissor não pode negar sua autenticidade
D
O emissor não pode negar sua integridade
Texto Associado Texto Associado
A respeito de mecanismos de segurança da informação, julgue os itens a seguir.
Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital. 
C
Certo
E
Errado
Texto Associado Texto Associado
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
Uma assinatura cega ocorre quando uma entidade — pessoa ou organização — assina digitalmente uma mensagem sem conhecer o seu conteúdo.
C
Certo
E
Errado
A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que
A
utiliza a função hashing que, a partir de uma mensagem de tamanho fixo, gera um hash de tamanho variável.
B
não impede que o documento seja alterado, porém, caso seja, o seu hash criptográfico será diferente do original, mostrando que houve violação de integridade.
C
utiliza algoritmos de criptografia assimétrica muito rápidos, porém, com a utilização de resumos criptográficos no processo de autenticação, seu desempenho é reduzido, já que a geração destes resumos é lenta.
D
garante autenticidade, não repúdio, confidencialidade e veracidade das informações contidas no documento assinado.
E
é utilizada para garantir o acesso a sistemas ou ambientes computacionais por meio da biometria, uma vez que cada pessoa possui características biométricas únicas.
Ano: 2015 Banca: CESPE Órgão: STJ Prova: Analista Judiciário - Infraestrutura
Texto Associado Texto Associado
Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.

A respeito dessa situação hipotética, julgue os itens a seguir, referentes aos conceitos de criptografia.
Embora tenha revelado o conteúdo das mensagens endereçadas à Maria, Pedro não pode garantir que o emissor dessas mensagens tenha sido, de fato, André.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SUPORTE
Texto Associado Texto Associado
Com relação à segurança lógica, julgue os próximos itens.
No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio.
C
Certo
E
Errado
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
Em relação ao tema criptografia, analise as afirmativas a seguir.

I. Assinatura digital consiste na codificação de um texto com uma chave privada e na decodificação desse texto com a chave pública correspondente.
II. Certificados digitais são gerados com base em criptografia simétrica.
III. Certificados digitais no formato X.509 são usados principalmente nos modelos de chave pública baseados em teia de confiança.

Assinale:
A
se somente a afirmativa I estiver correta. 
B
se somente a afirmativa II estiverem corretas. 
C
se somente a afirmativa III estiverem corretas. 
D
se somente a afirmativa I e II estiverem corretas. 
E
se somente a afirmativa I e III estiverem corretas. 
Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
A
MD5 e SHA;
B
RSA e IDEA;
C
RSA e MD5;
D
AES e DES;
E
IDEA e SHA. 
Página 1 de 8