Questões de Criptografia (Segurança da Informação)

Limpar Busca
Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  • A simétrica / pública / simples / complexa
  • B simétrica / privada / pública / privada
  • C assimétrica / pública / privada / pública
  • D assimétrica / privada / simples / complexa

Julgue o próximo item, relativo a segurança da informação.


A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

  • Certo
  • Errado

Julgue o próximo item, relativo a segurança da informação.


A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

  • Certo
  • Errado

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é

  • A I - V; II - V; III - V.
  • B I - F; II - V; III - V.
  • C I - V; II - F; III - V.
  • D I - V; II - V; III - F.

Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser dividido em duas etapas: a distribuição de chaves públicas e o uso de criptografia baseada em chaves públicas para distribuição de chaves secretas. Quanto ao gerenciamento de chaves, assinale a alternativa que correta.

  • A Nos algoritmos como o RSA, o participante anuncia publicamente sua chave pública. Caso um agente invasor anuncie uma chave forjada se passando pelo usuário, esse agente invasor poderá ter acesso a essa comunicação utilizando a chave forjada para se autenticar, até que o ataque seja descoberto e o usuário compartilhe sua chave real.
  • B Uma forma de melhorar a segurança da informação é através do uso de um diretório público de chaves. Neste tipo de esquema, os usuários arquivam suas chaves públicas sem poder alterá-las, como forma de assegurar a validade dessas chaves.
  • C O uso de certificados de chave pública pode ser empregado para substituição do compartilhamento dessa chave. Nesse esquema, uma autoridade confiável emite um certificado que indica a validade dos usuários na rede.
  • D Foi criado um esquema onde o usuário A gera um par de chaves público/privada e emite uma mensagem para o usuário B, que contém sua chave pública e seu identificador de usuário. O usuário B, em seguida, gera uma nova chave criptografada com base na chave pública de A e a envia para o usuário A. O usuário A, então, reverte a criptografia usando sua própria chave. Nesse esquema, a comunicação estaria segura de ataques do tipo homem-no-meio (man-in-the-middle).
  • E O esquema de chave pública/privada necessita do uso de uma autoridade certificadora para distribuição da chave pública.