Questões de Concurso Comentadas sobre assinatura digital em segurança da informação

Foram encontradas 286 questões

Q2493423 Segurança da Informação
Um órgão adotou o uso de assinaturas digitais para seus documentos natos digitais. Para evitar a contestação da assinatura digital, estão sendo utilizados certificados digitais padrão ICP-Brasil.

O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
Alternativas
Q2492771 Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema. 

Alternativas
Q2476278 Segurança da Informação

Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. 


Ao validar uma assinatura digital, o certificado digital vincula a ela um arquivo eletrônico com dados do signatário; tanto a assinatura digital quanto o arquivo são protegidos por criptografia pelo certificado digital, que deve ser emitido por uma autoridade certificadora credenciada.  

Alternativas
Q2475462 Segurança da Informação
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque? 
Alternativas
Q2475428 Segurança da Informação
A assinatura digital é utilizada para garantir autenticidade, integridade e não repúdio de documentos eletrônicos. Considerando as características de assinatura digital, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Utiliza a criptografia assimétrica, onde o signatário usa sua chave privada para assinar digitalmente o documento.
( ) A validade de uma assinatura digital depende da integridade do certificado digital associado ao signatário.
( ) Garante que o documento não tenha sido alterado desde que foi assinado.


A sequência está correta em
Alternativas
Q2464120 Segurança da Informação
O elemento que confere identidade válida a uma assinatura digital é denominado 
Alternativas
Q2463740 Segurança da Informação
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Alternativas
Q2442793 Segurança da Informação
No tocante a Segurança da Informação, é correto afirmar que a Assinatura Digital é uma ferramenta que garante o princípio da:  
Alternativas
Q2425443 Segurança da Informação

A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?

Alternativas
Q2421013 Segurança da Informação

Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na comunicação, tentando se passar pelo site que se está pretendendo acessar. Com base nesse assunto, assinale a alternativa que representa uma forma de validação da veracidade do conteúdo a ser acessado.

Alternativas
Q2415851 Segurança da Informação

A respeito do governo eletrônico (eGov), julgue o próximo item. 


A assinatura eletrônica do serviço GOV.BR permite que os cidadãos assinem um documento digital por meio de sua conta gov.br, com a mesma validade de uma assinatura física. 

Alternativas
Q2383465 Segurança da Informação
Em relação ao uso de algoritmo de assinatura digital, assinale a opção correta.
Alternativas
Q2383196 Segurança da Informação
A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Alternativas
Q2377025 Segurança da Informação
A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é  
Alternativas
Q2377024 Segurança da Informação
O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são:  
Alternativas
Q2359267 Segurança da Informação
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
Alternativas
Q2355939 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


A assinatura digital de uma mensagem é formada encriptando-se a mensagem inteira com a chave privada do emissor ou encriptando-se um código de hash da mensagem com a chave privada do emissor. 

Alternativas
Q2341136 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.


Alternativas
Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Q2282323 Segurança da Informação
Maria assinou digitalmente um ofício e enviou a Carlos. Ao verificar a assinatura digital, Carlos confirmou a veracidade da assinatura de Maria.

Com isso, é correto afirmar que:
Alternativas
Respostas
21: D
22: C
23: C
24: D
25: D
26: A
27: A
28: B
29: D
30: B
31: C
32: C
33: A
34: B
35: A
36: C
37: C
38: E
39: A
40: B