Questões sobre Criptografia, Assinatura e Certificado Digitais

Lista completa de Questões sobre Criptografia, Assinatura e Certificado Digitais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

  • A. A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
  • B. Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
  • C. Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
  • D. O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
  • E. Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.

Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário

  • A. gerar uma nova chave privada a partir da chave pública existente e substituir a chave pública pela nova chave.
  • B. gerar uma nova chave privada e publicar essa nova chave privada.
  • C. gerar um novo par de chaves e publicar as duas novas chaves — pública e privada.
  • D. gerar um novo par de chaves e publicar a nova chave pública.
  • E. gerar um novo par de chaves, substituir a chave privada e, consequentemente, descartar a nova chave pública gerada.

Na certificação digital, a autoridade certificadora é responsável por

  • A. gerar os certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.
  • B. assinar digitalmente mensagens de email para proprietários de certificados digitais emitidos por uma autoridade de registro conveniada.
  • C. verificar a identidade de um solicitante e passar a solicitação a uma autoridade de registro.
  • D. criptografar todas as mensagens geradas por um proprietário de um certificado digital e entregá-las ao correto destinatário.
  • E. alterar os campos ou as chaves de um certificado digital e reemiti-lo sempre que isso for solicitado pelo proprietário do certificado.

Os serviços relacionados a assinatura digital incluem

  • A. a disponibilidade e a integridade de dados.
  • B. a autenticação de entidade par e a irretratabilidade.
  • C. a irretratabilidade e a confidencialidade do fluxo de tráfego.
  • D. o controle de acesso e a confidencialidade.
  • E. a autenticação da origem de dados e o controle de acesso.

A respeito da criptografia, julgue o item a seguir. A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.

  • C. Certo
  • E. Errado

Trata-se de uma característica exclusiva da criptografia assimétrica:

  • A. uso de chaves distintas para codificação e decodificação do mesmo texto;
  • B. ser menos intensa computacionalmente do que a criptografia simétrica;
  • C. uso de técnicas de permutação para codificação do texto e de técnicas de substituição para decodificação;
  • D. necessidade de chave autoassinada para realizar a codificação do texto;
  • E. uso de cifras de blocagem para codificar o texto e cifras de fluxo para decodificar o mesmo texto.

Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.

A respeito dessa situação hipotética, julgue os itens a seguir, referentes aos conceitos de criptografia.

O sistema em questão utiliza criptografia assimétrica como, por exemplo, o algoritmo 3DES.

  • C. Certo
  • E. Errado

Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.

A respeito dessa situação hipotética, julgue os itens a seguir, referentes aos conceitos de criptografia.

Embora tenha revelado o conteúdo das mensagens endereçadas à Maria, Pedro não pode garantir que o emissor dessas mensagens tenha sido, de fato, André.

  • C. Certo
  • E. Errado

Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.

A respeito dessa situação hipotética, julgue os itens a seguir, referentes aos conceitos de criptografia.

Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.

  • C. Certo
  • E. Errado

O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.

A ação que permite que o problema seja contornado é:

  • A. auto assinar o certificado raiz da certificadora privada;
  • B. fazer com que a certificadora privada emita os certificados com validade apenas para o domínio interno da empresa;
  • C. desabilitar nos navegadores a opção de verificação da lista de revogação (CRL) dos certificados emitidos;
  • D. instalar a chave privada dos certificados emitidos nos servidores que implementam os serviços de rede;
  • E. instalar o certificado raiz da certificadora privada nas estações dos funcionários.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...