Questões de Concurso
Sobre infra estrutura de chaves publicas (pki) em segurança da informação
Foram encontradas 150 questões
I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.
II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.
III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.
Quais estão corretas?
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.
1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.
Estão corretas, apenas,
Analise as questões sobre certificado digital e assinale a alternativa “correta”:
I- Certificado digital equivale ao RG ou CPF.
II- Tipo de certificado que pode ser usado na verificação de uma chave pública, dessa forma saberemos se pertence a um indivíduo ou a uma entidade.
III- Assinatura digital e certificado digital é a mesma coisa.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em

Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf
I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES é de 56 bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.
Está(ão) correta(s) a(s) afirmativa(s):