Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
( ) O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
( ) A “Lista de Assinaturas Revogadas” (LAR), contendo assinaturas digitais não confiáveis, é emitida periodicamente pelas Autoridades Certificadoras (ACs).
( ) A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isso.
A sequência correta é
A respeito da segurança da informação em redes de computadores, preencha as lacunas do texto a seguir.
Para verificar a integridade de um arquivo, você pode calcular o hash dele utilizando método MD5, por exemplo, e, quando julgar necessário, gerar o hash novamente. Se os dois hashes forem ______________, significa que o arquivo ______________.
Os termos que preenchem corretamente as lacunas são:
A respeito dos procedimentos de segurança da informação e backup, julgue o item.
Para adicionar maior proteção ao processo de
autenticação de usuários, o uso de autenticação
multifator (MFA) é indicado, porque adiciona duas ou
mais camadas diferentes de verificação adicionais, como
uso de aplicativos de autenticação, tokens físicos,
reconhecimento facial e biometria.
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Um erro bastante comum é tentar utilizar o Microsoft Excel para criar um banco de dados.
Marque a alternativa CORRETA:
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave