Questões de Concurso Sobre assinatura digital em segurança da informação

Foram encontradas 309 questões

Q588054 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

Uma assinatura cega ocorre quando uma entidade — pessoa ou organização — assina digitalmente uma mensagem sem conhecer o seu conteúdo.
Alternativas
Q586191 Segurança da Informação
O mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra falsificação é
Alternativas
Q585749 Segurança da Informação
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
Alternativas
Q579386 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem. 


Alternativas
Q569389 Segurança da Informação
A informação é um elemento indispensável às organizações e, por isso, compreendida como ativo de valor e agregada entre os seus principais patrimônios, o que a torna suscetível a ameaças e necessita ser protegida. As formas de controle de acesso à informação que visam conferir-lhe proteção compreendem meios físicos, lógicos e humanos. Um exemplo de controle lógico é encontrado em:
Alternativas
Q554445 Segurança da Informação

A respeito de mecanismos de segurança da informação, julgue o item que se segue.

A assinatura digital não garante a integridade da informação; sua função é garantir apenas a autenticidade da informação.

Alternativas
Q553032 Segurança da Informação
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse contexto, assinale a alternativa correta.
Alternativas
Q549708 Segurança da Informação

No processo de transmissão eletrônica de um documento completo com assinatura digital utiliza-se chave pública e chave privada. De acordo com este contexto, analise as afirmações a seguir:


I. Na assinatura digital a chave privada é usada para cifragem da mensagem.

II. Na assinatura digital a chave pública é usada para decifragem da mensagem.

III. A assinatura digital pode agregar integridade, autenticação e não repúdio.


É correto o que se afirma em:

Alternativas
Q535665 Segurança da Informação
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
Alternativas
Q534360 Segurança da Informação
Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu):
Alternativas
Q528416 Segurança da Informação
A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que
Alternativas
Q526157 Segurança da Informação
Quando se recebem mensagens assinadas digitalmente é possível verificar a Identificação Digital do signatário para determinar se não ocorreu nenhuma falsificação ou adulteração. No processo de assinatura digital, o que pode garantir a integridade da mensagem é o uso da
Alternativas
Q509174 Segurança da Informação
Sobre assinatura digital, assinale a alternativa CORRETA.
Alternativas
Q497814 Segurança da Informação
Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
Alternativas
Q494976 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
Alternativas
Q486977 Segurança da Informação
Assinatura digital está relacionada corretamente à seguinte afirmação:
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486919 Segurança da Informação
A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
Alternativas
Q485455 Segurança da Informação
Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?
Alternativas
Q485454 Segurança da Informação
Por questão de segurança, é fundamental validar os certificados digitais. Dentre as etapas de validação, é importante verificar se o certificado está revogado pela Autoridade Certificadora (AC) que o emitiu.
Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se lá está listada(o) a(o)
Alternativas
Q480695 Segurança da Informação
Sobre Mecanismos de Segurança Específicos (X.800), assinale a alternativa que NÃO apresenta um mecanismo válido
Alternativas
Respostas
181: C
182: A
183: C
184: E
185: E
186: E
187: C
188: A
189: A
190: C
191: E
192: E
193: C
194: B
195: C
196: B
197: D
198: C
199: E
200: E