Questões sobre Criptografia, Assinatura e Certificado Digitais da FCC

Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de
  • A. integridade e autenticidade.
  • B. confidencialidade e disponibilidade.
  • C. disponibilidade e integridade.
  • D. autenticidade e confidencialidade.
  • E. integridade e confidencialidade.
Clique em uma opção abaixo para responder a questão:
Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente,
  • A. certificado digital e hash.
  • B. hash e criptografia de chave privada.
  • C. certificado digital e criptografia de chave pública.
  • D. criptografia de chave privada e hash.
  • E. hash e criptografia de chave pública.
Clique em uma opção abaixo para responder a questão:
Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave
  • A. assimétrica de chave pública com 1024 bits.
  • B. simétrica com 256 bits.
  • C. assimétrica de chave pública com 128 bits.
  • D. simétrica com 128 bits.
  • E. assimétrica de chave pública com 2048 bits.
Clique em uma opção abaixo para responder a questão:

Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo:

Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas.

Trata-se da descrição de um certificado do tipo

  • A. S2.
  • B. A1.
  • C. S3.
  • D. A5.
  • E. S4.
Clique em uma opção abaixo para responder a questão:
Quando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente,
  • A. 1024 bits − 3 anos.
  • B. 4096 bits − 5 anos.
  • C. 2048 bits − 3 anos.
  • D. 1024 bits − 1 ano.
  • E. 1024 bits − 2 anos.
Clique em uma opção abaixo para responder a questão:
Segundo a norma ISO 27001 de 2006, a Segurança da Informação é um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes algumas qualidades, EXCETO a
  • A. autenticidade.
  • B. disponibilidade.
  • C. irretratabilidade.
  • D. compatibilidade.
  • E. integridade.
Clique em uma opção abaixo para responder a questão:

Considere:

M = Mensagem

KS = Chave Secreta compartilhada

MACr = Código de Autenticação de Mensagem gerado pelo remetente

KPr = Chave pública do remetente

MACd = Código de Autenticação de Mensagem gerado pelo destinatário

KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem − se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com

  • A. KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
  • B. KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
  • C. KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
  • D. KPr, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
  • E. KS e KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KPd, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
Clique em uma opção abaixo para responder a questão:
Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e serviços no ambiente informatizado. Neste tipo de certificado os dados são gerados, armazenados e processados
  • A. em um cartão inteligente ou token.
  • B. no computador pessoal do usuário.
  • C. em repositório protegido por senha, cifrado por software.
  • D. em CD, DVD ou pen drive criptografado.
  • E. na nuvem, em repositório sob responsabilidade da ICP-Brasil.
Clique em uma opção abaixo para responder a questão:
A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que
  • A. utiliza algoritmos de criptografia assimétrica muito rápidos, porém, com a utilização de resumos criptográficos no processo de autenticação, seu desempenho é reduzido, já que a geração destes resumos é lenta.
  • B. garante autenticidade, não repúdio, confidencialidade e veracidade das informações contidas no documento assinado.
  • C. é utilizada para garantir o acesso a sistemas ou ambientes computacionais por meio da biometria, uma vez que cada pessoa possui características biométricas únicas.
  • D. utiliza a função hashing que, a partir de uma mensagem de tamanho fixo, gera um hash de tamanho variável.
  • E. não impede que o documento seja alterado, porém, caso seja, o seu hash criptográfico será diferente do original, mostrando que houve violação de integridade.
Clique em uma opção abaixo para responder a questão:
Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
  • A. cabeadas, uma vez que o padrão utiliza encriptação de 256 bits.
  • B. sem fio, pois utiliza o AES (Advanced Encryption Standard) um padrão avançado para a segurança das informações.
  • C. cabeadas e sem fio, pois utiliza o CCP (Counter Cipher Protocol), um protocolo que protege os dados que passam pelas redes.
  • D. sem fio, pois utiliza o algoritmo de criptografia RC4, baseado em chave de encriptação de 512 bits.
  • E. sem fio, pois utiliza o WPA-PSK, em que cada dispositivo é autenticado usando uma chave de 512 bits gerada a partir de uma frase secreta.
Clique em uma opção abaixo para responder a questão: