Questões de Concurso Sobre infra estrutura de chaves publicas (pki) em segurança da informação

Foram encontradas 147 questões

Q2425463 Segurança da Informação

Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:


As cifras de ________ reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras ________.

Alternativas
Q2412072 Segurança da Informação

Com relação aos conceitos de chave primária e chave estrangeiras, analise as afirmativas a seguir e marque em seguida a alternativa correta.


I- Tanto a chave primária como a chave estrangeira podem ser nulas em uma tabela.

II- A chave primária é única em uma tabela, mas podemos ter mais de uma chave estrangeira por tabela.

Alternativas
Q2399239 Segurança da Informação

Analise as afirmativas sobre infraestrutura de chaves públicas e certificação digital a seguir.


I- O padrão X.509 contém as definições para a criação de certificados digitais e seu uso está difundido na internet.

II- Autoridade de certificação é um centro de distribuição de chaves on-line, disponível 24 horas por dia, para fornecer chaves públicas por demanda.

III- Certificados vinculam uma chave pública a um protagonista ou a algum atributo. Um certificado pode afirmar: ‘o dono desta chave pública tem mais de 18 anos’.

IV- A criptografia de chave pública possibilita a comunicação segura entre duas pessoas que compartilham uma chave em comum, além de possibilitar a assinatura de mensagens.


Estão corretas apenas as afirmativas

Alternativas
Q2394766 Segurança da Informação
A infraestrutura de chaves públicas, mais conhecida pelo termo em inglês “PKI” (Public Key Infrastructure), provê suporte para autenticação e troca de dados segura, sendo que a autenticação das partes comunicantes
Alternativas
Q2376528 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança composta por diversos entes que viabilizam a emissão de certificados digitais para identificação virtual do cidadão.

O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
Alternativas
Q2359828 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar chaves criptográficas assimétricas públicas e privadas.

Alternativas
Q2355972 Segurança da Informação
No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
Alternativas
Q2284768 Segurança da Informação
Em relação aos requisitos para criptografia de chave pública, uma função de mão única com alçapão é aquela que:
Alternativas
Q2282000 Segurança da Informação
Laura, especialista em segurança da informação, foi contratada para palestrar sobre criptografia. Dentre os tópicos mais importantes, Laura afirma que alguns dos componentes básicos da criptografia simétrica são: 
Alternativas
Q2280598 Segurança da Informação
Se tratando-se de proteção e segurança de dados, um item importantíssimo é a Criptografia. Segundo a Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil, Criptografia é a “Ciência e arte de escrever mensagens em forma cifrada ou em código. E parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.” Ela pode ser de chave única ou de chave pública e privada. No que se refere a chave pública e privada, assinale a alternativa CORRETA.
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277145 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Segundo o padrão X.509, o certificado digital não deve conter a chave privada do usuário. 
Alternativas
Q2277137 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Utilizando algoritmo de chave pública, a criptografia pode implementar o princípio da autenticidade e o da irretratabilidade ou não repúdio.
Alternativas
Q2271875 Segurança da Informação
Com relação aos conceitos de chave pública e a chave privada, indique a alternativa correta.
Alternativas
Q2262565 Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles, julgue o próximo item, segundo a norma ISO/IEC 27002.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
Alternativas
Q2262564 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.

A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.
Imagem associada para resolução da questão
Alternativas
Q2262563 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.
A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação. 
Imagem associada para resolução da questão
Alternativas
Respostas
21: E
22: C
23: A
24: B
25: A
26: C
27: D
28: A
29: D
30: A
31: E
32: C
33: E
34: C
35: C
36: C
37: D
38: E
39: C
40: C