Questões sobre Criptografia e Assinatura Digital

Lista completa de Questões sobre Criptografia e Assinatura Digital para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):

Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.

Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.

Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

As assertivas são respectivamente:

  • A. V, V e F.
  • B. F, F e V.
  • C. V, F e V.
  • D. F, V e F.
  • E. V, V e V.

As lacunas I e II são, correta e respectivamente, preenchidas com

  • A. do protocolo HTTPS − decriptografia
  • B. de assinatura digital − função hash
  • C. de cifração simétrica e assimétrica − função hash
  • D. de cifração simétrica e assimétrica − decriptografia
  • E. do protocolo HTTPS − assinatura digital

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:

  • A. Fazer cópia de dados para backup.
  • B. Divulgar por e‐mail a política de segurança.
  • C. Utilizar senha compartilhada de login do sistema.
  • D. Manter logs em programas e serviços do computador.

Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê‐la, EXCETO:

  • A. Criar uma senha forte e utilizá‐la para assuntos pessoais e profissionais.
  • B. Certificar‐se de encerrar uma sessão ao acessar sites que requeiram uso de senhas.
  • C. Certificar‐se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha.
  • D. Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta.

Uma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve

  • A. enviar os dados para a equipe de TI, por e-mail, usando a Internet que é uma rede segura. A equipe de TI se encarregaria de enviar os dados pela Intranet.
  • B. enviar os dados pela Intranet usando seu e-mail pessoal. Dessa forma, um possível atacante não saberia que se trata de dados corporativos.
  • C. acionar o recurso de “envio de dados confidenciais” presente em todos os aplicativos de correio eletrônico. Uma vez acionado este recurso, os dados ficam invioláveis ao trafegarem na Internet.
  • D. criptografar a mensagem, usando o algoritmo de codificação mais recente, e enviá-la pela Internet. Depois, ir pessoalmente até o destinatário e ajudá-lo a descriptografar a mensagem.
  • E. usar um serviço na Internet que permite criar uma mensagem segura e autodestrutível para um destinatário. O serviço criptografa os dados e, uma vez lida, a mensagem é excluída do sistema.

A respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.

  • C. Certo
  • E. Errado

No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:

  • A. RDIS
  • B. DCCP
  • C. IPsec
  • D. SIP
  • E. xDSL

Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:

  • A. AES
  • B. RC4
  • C. RSA
  • D. 3DES
  • E. Blowfish

O recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não autorizadas, denomina-se

  • A. Backup.
  • B. Webgrafia.
  • C. criptografia.
  • D. quarentena.
  • E. endereçamento.

Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:

  • A. cifras binárias.
  • B. assimetria digital.
  • C. códigos hexadecimais.
  • D. sinais digitais.
  • E. criptografia.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...