Questões de Assinatura Digital (Segurança da Informação)

Limpar Busca

A assinatura digital tem entre suas características principais:

  • A exigir que o usuário compareça a uma AR com a documentação necessária para cadastramento
  • B garantir a confidencialidade dos dados, não sendo necessário nenhum método adicional
  • C fornecer uma prova inegável de que uma mensagem veio de um emissor
  • D coexistir em dois modelos: malha de confiança e hierárquico

A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.
Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.

  • Certo
  • Errado

Para obtenção de uma assinatura digital, é necessária uma Autoridade Certificadora (AC) que faça esse serviço, tendo como função averiguar a identidade de um usuário e agregar a ele uma chave. Esse conjunto de informações é introduzido em um documento denominado certificado digital. Assinale a única alternativa INCORRETA a respeito da Certificação Digital:

  • A O modelo de Certificação Digital, Autoridade Central, tem seu funcionamento baseado na confiança, que é controlada pelos usuários, ou seja, quando um usuário obtém a chave pública de outro usuário poderá verificar a autenticidade da chave recebida por intermédio das outras entidades, sendo então implantada uma rede em que as entidades pertencentes confiem umas nas outras.
  • B O certificado digital tem por função atestar a integridade dos negócios, garantindo a legitimidade da operação realizada na Internet, funciona como se fosse um documento usado na Internet para assegurar sua identidade. Essa tecnologia é composta por um conjunto de informações referentes à entidade para a qual o certificado foi emitido, baseando-se na criptografia de chave pública, garantindo assim outros aspectos da segurança da informação como: autenticação e o não repúdio.
  • C O modelo hierárquico da certificação digital tem como desvantagem o custo de montagem da infraestrutura que é bem superior, em virtude dos procedimentos de segurança aplicado, por exemplo, instalação de sala-cofre; outro fator que é considerado desvantajoso é que, se a chave de uma AC for corrompida, compromete a validade de todos os certificados emitidos por ela.
  • D Na identificação digital, é utilizada a técnica de criptografia assimétrica que dispõe de duas chaves relacionadas, uma chave pública e outra privada. Tanto um nome de usuário como outras informações que identificam o usuário são vinculadas a um par de chaves, e isso funciona como um credenciamento eletrônico que, quando instalado em um navegador da Web, permitem a autenticação.

A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:

  • A cifragem.
  • B preenchimento de tráfego.
  • C certificação digital.
  • D assinatura digital.
  • E integridade de dados.

Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas:
I - A assinatura digital deve ser um padrão de bits que depende da mensagem que está sendo assinada. II - A assinatura digital deve usar algumas informações exclusivas do remetente, para evitar falsificação e negação. III - Deve ser difícil reconhecer a assinatura digital.
Está(ão) correta(s):

  • A somente I.
  • B somente II.
  • C somente III.
  • D somente II e III.
  • E somente I e II.