Questões de Concurso

Foram encontradas 408 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1767950 Segurança da Informação
Em relação às diferenças entre certificado digital e assinatura digital, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Certificado digital. (2) Assinatura digital.
( ) Verifica a identidade da pessoa que está enviando um documento. ( ) Obtém-se através de uma agência de segurança on-line ou autoridade emissora. ( ) Protege os direitos do destinatário do documento negando o não repúdio. ( ) Estabelece a legitimidade ou propriedade de uma plataforma on-line, como um e-mail ou um site. ( ) Obtém-se por meio de autoridade de certificação. ( ) Protege as pessoas que realizam transações on-line contra ataques cibernéticos etc.
Alternativas
Q1756759 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.
Alternativas
Q1747142 Segurança da Informação
Para obtenção de uma assinatura digital, é necessária uma Autoridade Certificadora (AC) que faça esse serviço, tendo como função averiguar a identidade de um usuário e agregar a ele uma chave. Esse conjunto de informações é introduzido em um documento denominado certificado digital. Assinale a única alternativa INCORRETA a respeito da Certificação Digital:
Alternativas
Q1655617 Segurança da Informação
No padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:
Alternativas
Q1654161 Segurança da Informação

Em relação à assinatura digital considere:


I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de chave pública associado a uma função resumo, conhecido como função de hash.

II. O uso de resumos criptográficos no processo de autenticação aumenta o desempenho, pois os algoritmos de criptografia assimétrica são muito lentos.

III. A submissão de resumos criptográficos ao processo de cifragem com a chave privada, apesar de não reduzir o tempo de operação, conferem maior segurança ao documento a ser assinado, independente de seu tamanho.

IV. Calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário, para saber se são correspondentes, são duas operações inicialmente necessárias para comprovar uma assinatura digital.


Está correto o que se afirma APENAS em

Alternativas
Respostas
121: D
122: E
123: A
124: B
125: C