Questões

Total de Questões Encontradas: 35

Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
A respeito de criptografia, julgue os itens subsequentes.
Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação. 
C
Certo
E
Errado
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
A respeito de criptografia, julgue os itens subsequentes.
Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.
C
Certo
E
Errado
Com relação a redes de computadores e segurança de dados, julgue os itens a seguir.
Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública
C
Certo
E
Errado
Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
No contexto do protocolo TSL, analise as afirmativas a seguir.

I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
A
I; 
B
II; 
C
III;
D
I e II;
E
I e III.
Ano: 2017 Banca: FEPESE Órgão: CIASC Prova: Analista - Analista de Informática e Suporte
Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada.
A
PKI é uma infraestrutura que usa tecnologia de chave privada para permitir que aplicativos interajam de forma segura.
B
A criptografia de chave privada requer uma chave para cada par de indivíduos que precisam comunicar-se em particular. O número de chaves necessário aumenta drasticamente conforme o número de participantes aumenta
C
A criptografia de chave privada também é chamada de criptografia assimétrica porque a mesma chave é usada para cifrar e decifrar a mensagem.
D
São vários os protocolos e as aplicações de segurança que utilizam como base os algoritmos de criptografia RSA, entre elas Certificados Digitais, Assinaturas Digitais, NTPSng, S/Mime e PGP.
E
Uma PKI usa criptografia de chave pública para fornecer privacidade. Na prática, apenas uma quantidade pequena de dados é criptografada desta maneira. Geralmente, uma chave de sessão é usada com um algoritmo assimétrico para transmitir o volume de dados de maneira eficiente.
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - GRID
A arquitetura grid adotou certificados X.509 para as operações de criptografia e assinatura digital. Como se sabe, por diversas razões, pode-se fazer necessário revogar um certificado digital antes da sua expiração. O padrão X.509 define uma estrutura de dados assinada digitalmente, com time-stamping, denominada Certificate Revocation List (Lista de Certificados Revogados), que identifica os certificados revogados por meio de: 
A
chave privada do certificado 
B
número serial do certificado 
C
par de chaves do certificado 
D
nome do proprietário do certificado 
A certificação digital é importante, pois garante a integridade e a autenticidade das instituições nas transações  eletrônicas,  seja  de  empresa  para  empresa,  ou  mesmo  com  o  governo.  O  certificado  digital  contém  diversas  informações que determinam o nível de confiabilidade do certificado. Para o gerenciamento dos certificados digitais  e de todas as suas funções, uma infraestrutura de chave pública é essencial dentro de uma arquitetura de segurança.  O PKI (Public Key Infrastructure – infraestrutura de chave pública) tem vários componentes. Assinale, a seguir, o  componente que tem a função de assinar digitalmente e codificar documentos.
A
Clientes.  
B
Certificate Holders.  
C
Serviço de diretório.  
D
Autoridade Certificadora (Certificate Authority – CA).  
E
Organizational Registration Authorities (ORAs) ou autoridade de registro.  
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para 
A
instanciar, transmitir, apagar, publicar e revogar certificados digitais. 
B
montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais.
C
criar, gerenciar, armazenar, distribuir e revogar certificados digitais. 
D
criar, instanciar, armazenar, restaurar e publicar certificados digitais.
E
montar, gerenciar, armazenar, restaurar e publicar certificados digitais. 
Texto Associado Texto Associado
Imagem Associada da Questão
A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs). 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.
C
Certo
E
Errado
Página 1 de 4