Questões de Concurso

Foram encontradas 694 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2053803 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.

Alternativas
Q2040761 Segurança da Informação

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.  



Em uma assinatura digital, é necessário usar alguma informação exclusiva do emissor, a fim de impedir tanto a falsificação quanto a retratação. 

Alternativas
Q2026212 Segurança da Informação
A Certificação Digital permite estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídica.
Analise as afirmativas abaixo com relação a este assunto.
1. X.509 é um formato padrão para certificados de chave privada, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Independentemente da aplicação pretendida, cada certificado X.509 inclui uma chave privada, assinatura digital e informações sobre a identidade associada ao certificado e sua emissão pela autoridade de certificação (CA).
3. A assinatura digital é um hash codificado de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2023590 Segurança da Informação

Com relação a sistemas operacionais, julgue o item seguinte.


O monitor de referência para controle de acesso contém as regras que definem quando e como os objetos podem ser acessados pelos usuários. 

Alternativas
Q2020849 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

Alternativas
Respostas
141: E
142: C
143: C
144: E
145: C