Quais os princípios da segurança da informação são obtidos com o uso da assinatura digital?

Grátis

4 pág.

Quais os princípios da segurança da informação são obtidos com o uso da assinatura digital?

  • Denunciar


Pré-visualização | Página 1 de 1

PERGUNTA 1 
1. Dois princípios básicos da segurança da informação são autenticidade e integridade da 
mensagem. Identifique a opção que melhor está relacionada a esses princípios. 
 
a. Identificação correta de um usuário ou computador. 
 
b. Proteger a informação contra a sua revelação para alguém não autorizado. 
 
c. Proteger a informação contra sua modificação com código de autenticação e assinatura 
digital. 
 
d. Ter as informações acessíveis e prontas para uso. 
 
e. Garantir que é realmente o usuário. 
1 pontos 
PERGUNTA 2 
1. Autenticação de mensagens é um recurso de segurança viável para um conjunto de potenciais 
ameaças e ataques no contexto de comunicações por rede. São exemplos de ataques que 
podem ser minimizados através da autenticação de mensagens, exceto: 
 
a. Análise de trafego. 
 
b. Modificação de conteúdo. 
 
c. Modificação de sequência. 
 
d. Danificação de serviço. 
 
e. Modificação de tempo. 
1 pontos 
PERGUNTA 3 
1. Para garantir a segurança de um sistema de computadores, deve-se implementar serviços de 
segurança. Cinco serviços de segurança são caracterizados como básicos, que são: 
 
a. Disponibilidade, Confiança, Integridade, Autenticidade e Irretratabilidade. 
 
b. Disponibilidade, Confidencialidade, Integridade, Autenticidade e Irretratabilidade. 
 
c. Disponibilidade, Confiabilidade, Integridade, Autenticidade e Irretratabilidade. 
 
d. Disponibilidade, Confidencialidade, Integridade, Autorização e Irretratabilidade. 
 
e. Disponibilidade, Confidencialidade, Ilegibilidade, Autenticidade e Irretratabilidade. 
1 pontos 
PERGUNTA 4 
1. O médico do João emitiu um atestado digital, assinado digitalmente, definindo 14 dias de 
afastamento do trabalho a partir de uma determinada data. João enviou seu atestado ao setor 
de Recursos Humanos, lá eles verificaram o atestado através de uma ferramenta, para 
identificar a informação e a assinatura do médico, a fim de garantir a validade do atestado e da 
informação apresentada. 
Os requisitos básicos de segurança informação assegurados pela assinatura digital são: 
 
a. Autenticidade e integridade. 
 
b. Confidencialidade e irretratabilidade. 
 
c. Disponibilidade e confidencialidade. 
 
d. Confiabilidade e irretratabilidade. 
 
e. Irretratabilidade e disponibilidade. 
1 pontos 
PERGUNTA 5 
1. Conforme definido por Claude Shannon, no projeto de cifras seguras, há dois princípios 
básicos que os algoritmos de criptografia (cifragem) devem preservar, difusão e confusão. 
I. Difusão – cada caractere da mensagem cifrada deve depender do maior número possível de 
caracteres da mensagem às claras e da chave. 
II. Confusão – relação entre a mensagem clara, cifrada e a chave deve ter alta complexidade. 
Analise as afirmativas acima e assinale: 
 
a. Se somente a afirmativa I estiver correta. 
 
b. Se somente a afirmativa II estiver correta. 
 
c. Se nenhuma das afirmativas estiver correta. 
 
d. Se todas as afirmativas estiverem corretas. 
 
e. Há 1 princípio básico não definido. 
1 pontos 
PERGUNTA 6 
1. Carla recebeu um e-mail de Pedro, marcando um encontro. No entanto, ela ficou desconfiada 
se ele mesmo enviou ou foi uma outra pessoa. Uso de hash seria a maneira ideal de verificar a 
autenticidade da mensagem? 
Assinale a alternativa que não está de acordo com a situação exposta acima. 
 
a. Qualquer pessoa, incluindo intruso, pode calcular o hash de uma mensagem falsa. 
 
b. Integridade da informação não significa autenticidade. 
 
c. Redundância de chaves de assinatura. 
 
d. Apenas a origem e destino conhecerem a chave garantindo autenticidade e integridade. 
 
e. Uma chave pública para assinatura digital da mensagem. 
1 pontos 
PERGUNTA 7 
1. Dentre os testes de aleatoriedade oferecidos pelo NIST SP 800-22 é preciso haver um 
conhecimento básico de análise estatística. A título de entendimento é importante saber a 
diferença entre eles. Julgue as afirmações a seguir sobre três testes do NIST SP 800-22. 
 
I. Teste de rodadas: é o mais básico e deve ser incluído em qualquer pacote de testes. O objetivo 
é determinar se o número de uns e zeros em uma sequência e mais ou menos o mesmo que 
seria esperado para uma sequência verdadeiramente aleatória. 
II. Teste de frequência: trata-se do número total de rodadas na sequência, na qual uma rodada é 
uma sequência ininterrupta de bits idênticos limitados antes e depois com um bit do valor 
oposto 
III. Teste da estatística universal de Maurer: o foco é o número de bits entre padrões 
correspondentes, medida relacionada ao tamanho de uma sequência compactada. 
IV. Teste de imprevisibilidade direta: teste para verificar se a semente é desconhecida e, se 
positivo, o próximo bit de saída na sequência deverá ser imprevisível. 
 
 
Apenas III está correta. 
 
 
Apenas I e II estão corretas. 
 
 
Apenas I e III estão corretas. 
 
 
Apenas I, III e IV estão corretas. 
 
 
Apenas II está correta. 
1 pontos 
PERGUNTA 8 
1. Aplicações criptográficas em geral utilizam técnicas algorítmicas para geração de número 
aleatório. Analise as afirmações a seguir: 
 
I. Um gerador de número aleatório verdadeiro toma como entrada uma fonte que é aleatório, em 
geral chamada de fonte de entropia 
II. Um pseudo gerador de número aleatório toma como entrada um valor fixo denominado de 
semente e produz uma sequência de bits de saída usando um algoritmo determinístico. 
III. A semente é gerada por um gerador de número aleatório verdadeiro. 
IV. Um algoritmo que é usado para produzir uma sequência de bits tão grande quando necessária 
é chamada de gerador de número aleatório verdadeiro. 
 
 
Apenas I e II estão corretas. 
 
 
Apenas III e IV estão corretas. 
 
 
Apenas II e III estão corretas. 
 
 
Apenas I e IV estão corretas. 
 
 
Apenas I e III estão corretas. 
1 pontos 
PERGUNTA 9 
1. O algoritmo criptográfico mais versátil é a função de hash criptográfica, sendo usada em 
diversas aplicações de segurança e protocolos da Internet. Julgue as afirmações a seguir e 
assinale a alternativa correta. 
 
I. A autenticação de mensagem é obtida usando um código de autenticação de mensagens 
(MAC), também conhecida como função de hash chaveada. 
II. Qualquer um que conhecer a chave privada do usuário pode verificar a integridade da 
mensagem que está associada à assinatura digital. 
III. No caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada 
do usuário. 
IV. A autenticação de mensagem é um mecanismo ou serviço usado para verificar a integridade de 
uma mensagem. 
 
 
Apenas II, III e IV estão corretas. 
 
 
Apenas I, II e IV estão corretas. 
 
 
Apenas I, III e IV estão corretas. 
 
 
Apenas I e IV estão corretas. 
 
 
Apenas II e III estão corretas. 
1 pontos 
PERGUNTA 10 
1. A arquitetura de segurança da ISO define um serviço de segurança como aquele fornecido por 
uma camada de protocolo de comunicação de sistemas abertos, que garante a segurança 
adequada dos sistemas ou das transferências de dados. Julgue as afirmações a seguir e 
assinale a alternativa correta: 
 
I. A confidencialidade oferece proteção contra negação, por parte de uma das entidades 
envolvidas em uma comunicação, de ter participado de toda ou parte dela. 
II. A autenticação está relacionada à certeza de que a entidade se comunicando é aquela que 
afirma ser. 
III. O controle de acesso relaciona-se ao uso não autorizado de um recurso, ou seja, esse serviço 
controla que pode ter acesso a um recurso. 
IV. A irretratabilidade oferece uma proteção dos dados contra a divulgação não autorizada. 
 
 
Apenas II e IV estão corretas. 
 
 
Apenas I e IV estão corretas. 
 
 
Apenas II e III estão corretas. 
 
 
Apenas I e II estão corretas. 
 
 
Apenas I e III estão corretas.

Quais princípios da segurança da informação são obtidos com uso da assinatura digital?

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? Autenticidade, confidencialidade e disponibilidade.

Quais os princípios da segurança da informação o certificado digital garante?

A Certificação Digital garante os três princípios básicos da comunicação segura em ambiente de rede de computador: autenticidade, privacidade e inviolabilidade.

Quais são os princípios da segurança digital?

Os três principais princípios, chamados de trinca sagrada da segurança da informação, são: Confidencialidade, Integridade e Disponibilidade (CID).

Quais são os 5 princípios da segurança da informação?

Esses são: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade ou não repúdio.