Questões de Concurso
Filtrar
19 Questões de concurso encontradas
Página 1 de 4
Questões por página:
Questões por página:
Disciplina:
Segurança da Informação
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações:
Concurso:
Prefeitura de Imbé - RS
Disciplina:
Segurança da Informação
Se uma pessoa física necessita de um certificado digital com validade mais longa (acima de 12 meses) e deseja usá-lo em diversos dispositivos (computador, tablet ou smartphone) para garantir a autenticidade de documentos ou transações eletrônicas sem que o certificado fique armazenado no computador, qual é o tipo de certificado recomendado?
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Uma Analista esta implementando um sistema seguro de troca de mensagens via HTTPS e tem dúvidas sobre os conceitos de criptografia e a infraestrutura de chaves pablicas (PKI). Ao discutir com outro analista, um deles esclareceu adequadamente que
Concurso:
Câmara de Mariana - MG
Disciplina:
Segurança da Informação
Com a adoção da certificação digital na esfera governamental e comercial, o uso da certificação possibilita a diminuição dos documentos tradicionais, uma vez que a maioria deles nasce em ambiente digital e, por falta da certificação, acaba ganhando o papel como suporte. Nesse sentido, serão necessárias aplicações de estratégias de preservação digital, a fim de manutenção desses documentos por longos períodos nos arquivos das organizações, em virtude dos seus prazos de guarda. [...] Para tanto, essas transações digitais necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas.
(DORNELES, S. L.; CORRÊA, R. F. Gestão de documentos digitais em aplicações de certificação digital. Informação Arquivística, Rio de Janeiro, v.2, p.3- -31,2013.)
Nesse contexto, analise as afirmativas a seguir.
I. O certificado digital pode ser utilizado por diferentes tipos de usuários, incluindo pessoas físicas, dispositivos de hardware e processos de software, possibilitando uma ampla gama de aplicações na autenticação e segurança digital.
II. A criptografia assimétrica utiliza a mesma chave para a cifragem e a decifragem das informações, o que torna o processo mais eficiente e menos suscetível a ataques, garantindo sigilo nas transmissões de dados sem a necessidade de uma chave pública e uma chave privada distintas.
III. O certificado digital estabelece uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a ela, garantindo que a chave pública pertença à entidade correspondente.
IV. O certificado digital garante não apenas a autenticidade da chave pública, mas também a confidencialidade das informações trocadas entre a entidade e terceiros.
Está correto o que se afirma apenas em
(DORNELES, S. L.; CORRÊA, R. F. Gestão de documentos digitais em aplicações de certificação digital. Informação Arquivística, Rio de Janeiro, v.2, p.3- -31,2013.)
Nesse contexto, analise as afirmativas a seguir.
I. O certificado digital pode ser utilizado por diferentes tipos de usuários, incluindo pessoas físicas, dispositivos de hardware e processos de software, possibilitando uma ampla gama de aplicações na autenticação e segurança digital.
II. A criptografia assimétrica utiliza a mesma chave para a cifragem e a decifragem das informações, o que torna o processo mais eficiente e menos suscetível a ataques, garantindo sigilo nas transmissões de dados sem a necessidade de uma chave pública e uma chave privada distintas.
III. O certificado digital estabelece uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a ela, garantindo que a chave pública pertença à entidade correspondente.
IV. O certificado digital garante não apenas a autenticidade da chave pública, mas também a confidencialidade das informações trocadas entre a entidade e terceiros.
Está correto o que se afirma apenas em
Concurso:
SUSEPE-RS
Disciplina:
Segurança da Informação
A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.
A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ .