Questões sobre Criptografia e Assinatura Digital

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

  • A. DSA.
  • B. RSA.
  • C. ECC.
  • D. RC4.
  • E. Diffie-Hellman.
Clique em uma opção abaixo para responder a questão:
Acerca da criptografia, assinale a alternativa correta.
  • A. A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.
  • B. A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido.
  • C. Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD).
  • D. Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash.
  • E. A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
Clique em uma opção abaixo para responder a questão:
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
  • A. RSA.
  • B. RC4.
  • C. DSA.
  • D. MD5.
  • E. 3DES.
Clique em uma opção abaixo para responder a questão:

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.

Está(ão) correto(s) o(s) item(ns)

  • A. II.
  • B. III.
  • C. I e II.
  • D. II e III.
  • E. I, II e III.
Clique em uma opção abaixo para responder a questão:

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

  • A. F - V - V.
  • B. F - F - V.
  • C. V - F - F.
  • D. F - V - F.
  • E. F - F - F.
Clique em uma opção abaixo para responder a questão:
Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

  • A. 1, apenas.
  • B. 1 e 3, apenas.
  • C. 2 e 3, apenas.
  • D. 1, 2 e 3.
  • E. 2, apenas.
Clique em uma opção abaixo para responder a questão:
A respeito de criptografia, julgue os itens a seguir. No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
A respeito de criptografia, julgue os itens a seguir. A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: