Questões de Segurança da Informação - Certificação Digital em Segurança da Informação para Concurso

Foram encontradas 415 questões

Q2417115 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.

Alternativas
Q2399239 Segurança da Informação

Analise as afirmativas sobre infraestrutura de chaves públicas e certificação digital a seguir.


I- O padrão X.509 contém as definições para a criação de certificados digitais e seu uso está difundido na internet.

II- Autoridade de certificação é um centro de distribuição de chaves on-line, disponível 24 horas por dia, para fornecer chaves públicas por demanda.

III- Certificados vinculam uma chave pública a um protagonista ou a algum atributo. Um certificado pode afirmar: ‘o dono desta chave pública tem mais de 18 anos’.

IV- A criptografia de chave pública possibilita a comunicação segura entre duas pessoas que compartilham uma chave em comum, além de possibilitar a assinatura de mensagens.


Estão corretas apenas as afirmativas

Alternativas
Q2397067 Segurança da Informação
Certificado digital emitido sob um processo mais rigoroso de validação do solicitante, incluindo a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. A descrição faz referência ao certificado do tipo: 
Alternativas
Q2383196 Segurança da Informação
A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Alternativas
Q2383143 Segurança da Informação
O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou da empresa em meios eletrônicos, proporcionando uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. Esse certificado digital deve ser à prova de fraude, e sua integridade e sua autenticidade podem ser verificadas através da validação da sua assinatura digital e da validação da cadeia de certificados.
O certificado emitido para o cidadão é assinado APENAS pelo(a)
Alternativas
Q2377026 Segurança da Informação
O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterísticas pessoais de cada adquirente. Os dois tipos de certificado digital existentes na estrutura ICP-Brasil são o
Alternativas
Q2370352 Segurança da Informação
A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório.
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS. 

As afirmativas são, respectivamente, 
Alternativas
Q2369505 Segurança da Informação
Um técnico de computação de uma empresa de TI foi contratado para instalar um AntiSpam na rede de uma loja. Ele deve acautelar-se para que esse AntiSpam possa:
Alternativas
Q2369492 Segurança da Informação
Um usuário de computador pretende adquirir uma certificação digital, cujo certificado prescinde de ter um dispositivo, token ou smartcard, no qual ele é armazenado, podendo ter validade de um, dois ou três anos. Essa certificação digital é conhecida como: 
Alternativas
Q2359830 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


Um certificado digital do tipo A1 armazena a chave no próprio equipamento do usuário; no tipo A3, a chave é armazenada em dispositivos físicos portáteis, como tokens e cartões. 

Alternativas
Q2341135 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas. 

Alternativas
Q2341130 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token


Alternativas
Q2341129 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.

Alternativas
Q2308107 Segurança da Informação
Ao tratar de configuração dos serviços referentes à Certificação Digital, um administrador de rede começou pelo serviço que reúne o acervo de documentos que regulamenta o funcionamento das Autoridades Certificadoras, das Autoridades de Registro e a relação dessas entidades com a cadeia de certificação digital brasileira. Esse tipo de serviço é o:
Alternativas
Q2294529 Segurança da Informação
Em relação ao Certificado WildCard, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) A cada subdomínio de um Certificado WildCard apresenta um custo adicional.
( ) O Certificado WildCard é utilizado quando é necessário certificar um único subdomínio.
( ) O WildCard é um certificado digital de segurança SSL premium.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2290491 Segurança da Informação
Qual é o principal objetivo de um certificado digital emitido por uma Autoridade de Certificação (CA)?
Alternativas
Q2278518 Segurança da Informação
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.

( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.

( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.

( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Respostas
41: E
42: A
43: C
44: A
45: C
46: A
47: C
48: B
49: B
50: C
51: E
52: E
53: C
54: D
55: E
56: B
57: E
58: E
59: C
60: E