Quais os princípios da segurança da informação são obtidos com o uso da assinatura digital?

Grátis

4 pág.

  • Denunciar

Pré-visualização | Página 1 de 1

PERGUNTA 1 1. Dois princípios básicos da segurança da informação são autenticidade e integridade da mensagem. Identifique a opção que melhor está relacionada a esses princípios. a. Identificação correta de um usuário ou computador. b. Proteger a informação contra a sua revelação para alguém não autorizado. c. Proteger a informação contra sua modificação com código de autenticação e assinatura digital. d. Ter as informações acessíveis e prontas para uso. e. Garantir que é realmente o usuário. 1 pontos PERGUNTA 2 1. Autenticação de mensagens é um recurso de segurança viável para um conjunto de potenciais ameaças e ataques no contexto de comunicações por rede. São exemplos de ataques que podem ser minimizados através da autenticação de mensagens, exceto: a. Análise de trafego. b. Modificação de conteúdo. c. Modificação de sequência. d. Danificação de serviço. e. Modificação de tempo. 1 pontos PERGUNTA 3 1. Para garantir a segurança de um sistema de computadores, deve-se implementar serviços de segurança. Cinco serviços de segurança são caracterizados como básicos, que são: a. Disponibilidade, Confiança, Integridade, Autenticidade e Irretratabilidade. b. Disponibilidade, Confidencialidade, Integridade, Autenticidade e Irretratabilidade. c. Disponibilidade, Confiabilidade, Integridade, Autenticidade e Irretratabilidade. d. Disponibilidade, Confidencialidade, Integridade, Autorização e Irretratabilidade. e. Disponibilidade, Confidencialidade, Ilegibilidade, Autenticidade e Irretratabilidade. 1 pontos PERGUNTA 4 1. O médico do João emitiu um atestado digital, assinado digitalmente, definindo 14 dias de afastamento do trabalho a partir de uma determinada data. João enviou seu atestado ao setor de Recursos Humanos, lá eles verificaram o atestado através de uma ferramenta, para identificar a informação e a assinatura do médico, a fim de garantir a validade do atestado e da informação apresentada. Os requisitos básicos de segurança informação assegurados pela assinatura digital são: a. Autenticidade e integridade. b. Confidencialidade e irretratabilidade. c. Disponibilidade e confidencialidade. d. Confiabilidade e irretratabilidade. e. Irretratabilidade e disponibilidade. 1 pontos PERGUNTA 5 1. Conforme definido por Claude Shannon, no projeto de cifras seguras, há dois princípios básicos que os algoritmos de criptografia (cifragem) devem preservar, difusão e confusão. I. Difusão – cada caractere da mensagem cifrada deve depender do maior número possível de caracteres da mensagem às claras e da chave. II. Confusão – relação entre a mensagem clara, cifrada e a chave deve ter alta complexidade. Analise as afirmativas acima e assinale: a. Se somente a afirmativa I estiver correta. b. Se somente a afirmativa II estiver correta. c. Se nenhuma das afirmativas estiver correta. d. Se todas as afirmativas estiverem corretas. e. Há 1 princípio básico não definido. 1 pontos PERGUNTA 6 1. Carla recebeu um e-mail de Pedro, marcando um encontro. No entanto, ela ficou desconfiada se ele mesmo enviou ou foi uma outra pessoa. Uso de hash seria a maneira ideal de verificar a autenticidade da mensagem? Assinale a alternativa que não está de acordo com a situação exposta acima. a. Qualquer pessoa, incluindo intruso, pode calcular o hash de uma mensagem falsa. b. Integridade da informação não significa autenticidade. c. Redundância de chaves de assinatura. d. Apenas a origem e destino conhecerem a chave garantindo autenticidade e integridade. e. Uma chave pública para assinatura digital da mensagem. 1 pontos PERGUNTA 7 1. Dentre os testes de aleatoriedade oferecidos pelo NIST SP 800-22 é preciso haver um conhecimento básico de análise estatística. A título de entendimento é importante saber a diferença entre eles. Julgue as afirmações a seguir sobre três testes do NIST SP 800-22. I. Teste de rodadas: é o mais básico e deve ser incluído em qualquer pacote de testes. O objetivo é determinar se o número de uns e zeros em uma sequência e mais ou menos o mesmo que seria esperado para uma sequência verdadeiramente aleatória. II. Teste de frequência: trata-se do número total de rodadas na sequência, na qual uma rodada é uma sequência ininterrupta de bits idênticos limitados antes e depois com um bit do valor oposto III. Teste da estatística universal de Maurer: o foco é o número de bits entre padrões correspondentes, medida relacionada ao tamanho de uma sequência compactada. IV. Teste de imprevisibilidade direta: teste para verificar se a semente é desconhecida e, se positivo, o próximo bit de saída na sequência deverá ser imprevisível. Apenas III está correta. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas I, III e IV estão corretas. Apenas II está correta. 1 pontos PERGUNTA 8 1. Aplicações criptográficas em geral utilizam técnicas algorítmicas para geração de número aleatório. Analise as afirmações a seguir: I. Um gerador de número aleatório verdadeiro toma como entrada uma fonte que é aleatório, em geral chamada de fonte de entropia II. Um pseudo gerador de número aleatório toma como entrada um valor fixo denominado de semente e produz uma sequência de bits de saída usando um algoritmo determinístico. III. A semente é gerada por um gerador de número aleatório verdadeiro. IV. Um algoritmo que é usado para produzir uma sequência de bits tão grande quando necessária é chamada de gerador de número aleatório verdadeiro. Apenas I e II estão corretas. Apenas III e IV estão corretas. Apenas II e III estão corretas. Apenas I e IV estão corretas. Apenas I e III estão corretas. 1 pontos PERGUNTA 9 1. O algoritmo criptográfico mais versátil é a função de hash criptográfica, sendo usada em diversas aplicações de segurança e protocolos da Internet. Julgue as afirmações a seguir e assinale a alternativa correta. I. A autenticação de mensagem é obtida usando um código de autenticação de mensagens (MAC), também conhecida como função de hash chaveada. II. Qualquer um que conhecer a chave privada do usuário pode verificar a integridade da mensagem que está associada à assinatura digital. III. No caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada do usuário. IV. A autenticação de mensagem é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. Apenas II, III e IV estão corretas. Apenas I, II e IV estão corretas. Apenas I, III e IV estão corretas. Apenas I e IV estão corretas. Apenas II e III estão corretas. 1 pontos PERGUNTA 10 1. A arquitetura de segurança da ISO define um serviço de segurança como aquele fornecido por uma camada de protocolo de comunicação de sistemas abertos, que garante a segurança adequada dos sistemas ou das transferências de dados. Julgue as afirmações a seguir e assinale a alternativa correta: I. A confidencialidade oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte dela. II. A autenticação está relacionada à certeza de que a entidade se comunicando é aquela que afirma ser. III. O controle de acesso relaciona-se ao uso não autorizado de um recurso, ou seja, esse serviço controla que pode ter acesso a um recurso. IV. A irretratabilidade oferece uma proteção dos dados contra a divulgação não autorizada. Apenas II e IV estão corretas. Apenas I e IV estão corretas. Apenas II e III estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas.

Quais princípios da segurança da informação são obtidos com uso da assinatura digital?

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? Autenticidade, confidencialidade e disponibilidade.

Quais os princípios da segurança da informação o certificado digital garante?

A Certificação Digital garante os três princípios básicos da comunicação segura em ambiente de rede de computador: autenticidade, privacidade e inviolabilidade.

Quais são os princípios da segurança digital?

Os três principais princípios, chamados de trinca sagrada da segurança da informação, são: Confidencialidade, Integridade e Disponibilidade (CID).

Quais são os 5 princípios da segurança da informação?

Esses são: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade ou não repúdio.

Toplist

Última postagem

Tag