Questões de Concurso

Foram encontradas 196 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2277145 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Segundo o padrão X.509, o certificado digital não deve conter a chave privada do usuário. 
Alternativas
Q2277137 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Utilizando algoritmo de chave pública, a criptografia pode implementar o princípio da autenticidade e o da irretratabilidade ou não repúdio.
Alternativas
Q2274749 Segurança da Informação
No que se refere ao certificado digital emitido pela ICP-Brasil, julgue o item a seguir.

Entre as informações que estão dentro de um certificado digital da ICP-Brasil, a chave privada do titular é a mais importante.
Alternativas
Q2274275 Segurança da Informação
No que se refere ao certificado digital emitido pela ICP-Brasil, julgue o item a seguir.
No âmbito da ICP-Brasil, a assinatura digital possui autenticidade, integridade, confiabilidade e o não repúdio.

Alternativas
Q2271875 Segurança da Informação
Com relação aos conceitos de chave pública e a chave privada, indique a alternativa correta.
Alternativas
Q2262565 Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles, julgue o próximo item, segundo a norma ISO/IEC 27002.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
Alternativas
Q2262564 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.

A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.
Imagem associada para resolução da questão
Alternativas
Q2262563 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.
A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação. 
Imagem associada para resolução da questão
Alternativas
Q2255262 Segurança da Informação
No contexto de assinaturas digitais, certificados digitais, chaves públicas e privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto, digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a seguir. A respeito desse processo, é CORRETO afirmar que,
Alternativas
Q2242152 Segurança da Informação
Um determinado game no estilo “mundo aberto” foi criado para nunca chegar ao fim, a menos que duas chaves fossem descobertas no jogo. Junto a cada chave, o jogador encontraria dicas de como utilizá-las. As chaves e as dicas foram as seguintes:
. 1011 0001 1111 1000 0101 – “atualmente jogo na segunda base, mas preciso jogar na base 16.”
. 1CAFE – “não sou um pedido ou bebida, mas indico uma quantidade”.
Quando de posse das duas chaves, um novo portal do jogo é revelado, cuja senha de entrada é a junção (soma) das duas chaves. Qual é a chave que deve ser digitada para acessar esse último portal? 
Alternativas
Q2237675 Segurança da Informação
No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de serviço, compete 
Alternativas
Q2237626 Segurança da Informação
Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, então, para que B visualize corretamente o conteúdo da mensagem recebida de A, ele precisará usar a sua chave
Alternativas
Q2236143 Segurança da Informação
Para que se possa atestar a integridade de negócios, garantindo que uma operação realizada através da Internet seja legítima, deve-se usar o(a) 
Alternativas
Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2210214 Segurança da Informação
Uma empresa de software vai desenvolver uma ferramenta para implementação e operação de emissões de certificados digitais, baseada na infraestrutura de chave pública (PKI). Para isso, essa ferramenta precisa ser construída com os três seguintes módulos básicos utilizados em implementações PKI:
Alternativas
Q2167100 Segurança da Informação
Na estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar solicitações de emissão ou revogação de certificados digitais e identificação de seus solicitantes, de forma presencial é o(a): 
Alternativas
Q2156639 Segurança da Informação

Analise as assertivas abaixo sobre criptografia:


I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.

III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.


Quais estão corretas?

Alternativas
Q2012196 Segurança da Informação
Para permitir a obtenção e uso de forma segura e eficiente de chaves públicas, utilizase:
Alternativas
Q2010323 Segurança da Informação
 A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de uma assinatura digital compreende apenas os processos de 
Alternativas
Respostas
41: C
42: C
43: C
44: E
45: C
46: D
47: E
48: C
49: C
50: E
51: D
52: B
53: E
54: E
55: B
56: C
57: E
58: D
59: C
60: E