Questões de Concurso Sobre assinatura digital em segurança da informação

Foram encontradas 309 questões

Q2166353 Segurança da Informação
A respeito da assinatura digital, analise as afirmativas a seguir.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2130952 Segurança da Informação
Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue o item a seguir.
Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada.

Alternativas
Q2129276 Segurança da Informação
Considere que João deseja enviar para Maria um arquivo que contém as cláusulas de um contrato e quer garantir que Maria receba esse arquivo assinado digitalmente. Para isso, João deve usar a:
Alternativas
Q2109462 Segurança da Informação
Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
Alternativas
Q2107914 Segurança da Informação
No processo de criação de uma assinatura digital, o remetente aplica
Alternativas
Q2084737 Segurança da Informação
A Lei de Assinatura Eletrônica estabelece regras e procedimentos sobre o uso de assinaturas eletrônicas. Considerando a Lei de Assinatura Eletrônica, selecione a alternativa que descreve o processo eletrônico que permite a identificação eletrônica de uma pessoa natural ou jurídica.
Alternativas
Q2084736 Segurança da Informação
A Lei de Assinatura Eletrônica dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos. Selecione a alternativa que mostra o tipo de assinatura eletrônica que se limita a identificar o seu signatário e a anexar ou associar dados a outros dados em formato eletrônico do signatário, de acordo com a Lei de Assinatura Eletrônica. 
Alternativas
Q2084662 Segurança da Informação
A Lei 14.063/2020 dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos, em atos de pessoas jurídicas e em questões de saúde e sobre as licenças de softwares desenvolvidos por entes públicos. Assinale a alternativa que identifica corretamente a assinatura eletrônica que utiliza certificados não emitidos pela ICP-Brasil ou outro meio de comprovação da autoria e da integridade de documentos em forma eletrônica. 
Alternativas
Q2084636 Segurança da Informação
A Lei de Assinatura Eletrônica (Lei nº 14.063/2020) prevê que, no caso de conflito entre normas vigentes ou de conflito entre normas editadas por entes públicos distintos, prevalecerá o uso de:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074316 Segurança da Informação
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Alternativas
Q2066810 Segurança da Informação
Uma empresa se depara com o seguinte problema:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.
As lacunas ficam corretamente preenchidas respectivamente por
Alternativas
Q2053803 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.

Alternativas
Q2040761 Segurança da Informação

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.  



Em uma assinatura digital, é necessário usar alguma informação exclusiva do emissor, a fim de impedir tanto a falsificação quanto a retratação. 

Alternativas
Q2026212 Segurança da Informação
A Certificação Digital permite estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídica.
Analise as afirmativas abaixo com relação a este assunto.
1. X.509 é um formato padrão para certificados de chave privada, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Independentemente da aplicação pretendida, cada certificado X.509 inclui uma chave privada, assinatura digital e informações sobre a identidade associada ao certificado e sua emissão pela autoridade de certificação (CA).
3. A assinatura digital é um hash codificado de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2020849 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

Alternativas
Q2018968 Segurança da Informação
Assinale a alternativa que apresenta algoritmos de assinatura digital. 
Alternativas
Q2016112 Segurança da Informação
Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir.
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada. II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada. III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
Alternativas
Q2010324 Segurança da Informação
De forma simplificada, o processo criptográfico de verificação de uma assinatura digital compreende alguns passos que, dentre outros, são cumpridos pelo verificador, o qual decifra a
Alternativas
Q1990880 Segurança da Informação
Os sistemas de chave pública são caracterizados pelo uso de um algoritmo criptográfico com duas chaves, uma privada e uma pública. Com relação às categorias de uso dos criptossistemas de chave pública, analise as afirmativas a seguir:
I. Criptografia/descriptografia: um emissor criptografa uma mensagem com a chave pública do seu destinatário.
II. Assinatura digital: um emissor assina uma mensagem com sua chave pública. A assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados que é uma função da mensagem.
III. Troca de chave: dois lados cooperam para trocar uma chave de sessão. Várias técnicas diferentes são possíveis, envolvendo as chaves públicas de uma ou de ambas as partes.
Está correto o que se afirma em
Alternativas
Q1981699 Segurança da Informação
Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.
I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.
II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.
III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.
A sequência correta é 
Alternativas
Respostas
61: B
62: C
63: B
64: A
65: C
66: A
67: C
68: B
69: B
70: B
71: A
72: E
73: C
74: C
75: C
76: A
77: A
78: A
79: A
80: D