Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.857 questões
O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.
Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).
Para que a entidade B possa decriptar M e verificar a
assinatura digital, ela deve conhecer o algoritmo de PRNG
usado pela entidade A e
Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:
O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento
PORQUE
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.
É correto afirmar que
Sobre conceitos básicos de segurança, analise as proposições a seguir.
I. Chaves privadas são utilizadas para criptografar dados, enquanto chaves públicas são utilizadas para descriptografá-los.
II. RSA (Rivest–Shamir–Adleman) e AES (Advanced Encryption Standard) são dois exemplos de algoritmos/padrões de criptografia.
III. Um documento assinado digitalmente possui um conjunto de informações criptografadas adicionadas a ele para conferir segurança e integridade.
IV. Para evitar o monitoramento e rastreamento de informações que trafegam pela internet, como senhas, muitos servidores utilizam o protocolo HTTP para criptografar os dados trocados entre eles e seus clientes.
Estão CORRETAS, apenas, as proposições
Para que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação digital é obrigatório no Processo Judicial Eletrônico − PJe. Para ler o certificado será necessária a instalação de uma leitora para leitura do dispositivo para fazer a autenticação do usuário. [...].
Outra forma de teste do funcionamento do certificado digital é o site da Receita Federal do Brasil – RFB, que utiliza um determinado sistema. Também poderá ser feito o teste através do programa responsável pela administração do seu certificado digital (normalmente, vem junto com o certificado digital ou pode ser baixado da Internet). É através dele que o Windows gerencia sua leitora, acessando o seu certificado digital quando este for requisitado pelo sistema PJe.
O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável ou Autoridade Certificadora (AC) que associa o usuário a um tipo de criptografia.
(Disponível em: https://pje.tjma.jus.br/pje/informacoes.seam)
Com base na notícia acima, um Analista Judiciário conclui que a cadeia de certificação, o dispositivo, o sistema da RFB e o tipo de criptografia mencionados são, correta e respectivamente,
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O algoritmo AES (advanced encryption standard) apresenta
algumas anomalias a depender da chave utilizada; esse fato deu
origem ao algoritmo DES (data encryption standard).
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de
codificação simétrico por blocos de 64 bits, dos quais 8 bits
(1 byte) servem de teste de paridade.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que,
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
Na criptografia simétrica, uma chave secreta é aplicada a uma
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Quando se acessa um sítio seguro pelo protocolo HTTPS, o
navegador gera um conjunto de chaves criptográficas que é
enviado ao servidor por meio de um algoritmo de troca de
chaves.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Segundo o princípio de Kerckhoffs, a capacidade de proteger
mensagens se torna mais forte quando se utilizam chaves
públicas no processo.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Em criptografia, denomina-se integridade a propriedade que
garante que apenas o destinatário seja capaz de extrair o
conteúdo da mensagem criptografada.