Questões sobre Criptografia e Assinatura Digital

Lista completa de Questões sobre Criptografia e Assinatura Digital para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Suponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta.

Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.

  • A. U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a chave pública de S.
  • B. U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave privada.
  • C. U pode empregar um algoritmo criptográfico para cifrar a mensagem, usando a sua chave pública.
  • D. S deve cifrar a sua chave privada utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave privada de S.
  • E. S deve cifrar a sua chave pública utilizando a chave pública de U e enviá-la para U, que assim poderá enviar a mensagem para S de forma segura, cifrando-a com a chave pública de S.

No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. Um arquivo criptografado fica protegido contra contaminação por vírus.

  • C. Certo
  • E. Errado

Determinada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes.

Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica

  • A. de estenografia.
  • B. de criptografia.
  • C. label switching.
  • D. IPSec.
  • E. RAID 5.

Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:

  • A.

    Criptografia.

  • B.

    Firewall.

  • C.

    Antivírus.

  • D.

    Sniffer.

  • E.

    Antispyware.

Julgue os itens seguintes relativos a informática. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

  • C. Certo
  • E. Errado

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário.

  • C. Certo
  • E. Errado

Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas.

  • C. Certo
  • E. Errado

Considere as assertivas abaixo sobre criptografia:

I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.

II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.

III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.

Estão corretas:

  • A.

    I e II apenas

  • B.

    I e III apenas

  • C.

    II e III apenas

  • D.

    I, II e III

  • E.

    Todas estão incorretas

Uma assinatura digital é um meio pelo qual

  • A.

    o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações.

  • B.

    os servidores de e-mail substituem uma mensagem pelo equivalente codificado.

  • C.

    os servidores de páginas da Web identificam o endereço IP do site de destino.

  • D.

    os servidores de páginas da Web identificam o endereço IP do site de origem.

  • E.

    os Firewalls utilizam para garantir o repúdio da informação.

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica

  • A.

    usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia.

  • B.

    é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los.

  • C.

    é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los.

  • D.

    é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.

  • E.

    é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...