Questões de Concurso
Comentadas sobre assinatura digital em segurança da informação
Foram encontradas 286 questões
Considerando criptossistemas de chave pública, julgue o item a seguir.
O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não
suporta assinatura digital.
Acerca das funções hash, julgue o item subsequente.
Para verificar a integridade de uma mensagem com assinatura
digital, a pessoa que a recebeu deverá conhecer a chave
pública do usuário que a enviou.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma assinatura digital direta é formada criptografando-se a
mensagem inteira, ou um código de hash da mensagem, com
a chave privada do emissor da mensagem.
Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
A assinatura digital utiliza funções resumo (message digest) de
uma via.
Considere o texto abaixo.
Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado.
(Adaptado de: http://www.infocrime.com.br)
O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente,
Em relação a assinaturas digitais, analise as afirmativas a seguir:
I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.
II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.
III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.
Está correto somente o que se afirma em:
Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.
A assinatura digital possui alguns requisitos, como, por
exemplo, a facilidade de produzi-la, reconhecê-la e
verificá-la.
Relativamente a segurança da informação, julgue o item subsequente.
No contexto de uma infraestrutura de chaves públicas, um
documento eletrônico assinado digitalmente com a chave
pública do remetente falhará na verificação de integridade
e autoria pelo destinatário, caso essa verificação seja realizada
com a aplicação da mesma chave pública do remetente.
Julgue o próximo item, relativo à criptografia.
Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda.
(https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf)
A lacuna I é corretamente preenchida por
Analise as sentenças a seguir:
I. O receptor deve poder verificar a identidade alegada pelo transmissor.
II. Posteriormente, o transmissor não deve poder repudiar o conteúdo da mensagem.
III. O receptor não pode ter a possibilidade de inventar ele mesmo a mensagem.
Quais sentenças descrevem requisitos de um sistema de assinatura digital, para garantir a autenticidade de uma mensagem?