Escolar Documentos
Profissional Documentos
Cultura Documentos
Remetente Destinatário
Função Hash
2º - requisição
da chave pública
CERTIFICADO DIGITAL
CRIPTOGRAFIA ASSINATURA
DIGITAL
(CONFIDENCIALIDADE) (INTEGRIDADE)
(AUTENTICIDADE)
(NÃO REPUDIO)
36- (MS.CONCURSOS.CIAS.MG/AUXILIAR.2019) O ______________________é um
registro eletrônico composto por um conjunto de dados que distingue uma entidade e
associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas,
equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado
para diferentes usos, como confidencialidade e assinatura digital. Qual alternativa
corresponde a lacuna?
A) Não repúdio
B) Certificado digital
C) Hash
D) Programa de criptografia
37- (VUNESP/PREF.GUARULHOS.SP/INSPETOR.2019) O processo de Assinatura
Digital de documentos digitais inclui recursos para garantir os fatores de
segurança da informação. Nesse processo, o recurso utilizado para garantir o não
repúdio, ou a irretratabilidade, é
A) Se o principal objetivo da criptografia for a integridade dos dados, eles devem ser criptografados
utilizando a chave privada de Bob.
B) Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave privada de Alice.
C) Se o principal objetivo da criptografia for a integridade e autenticidade dos dados, eles devem ser
criptografados utilizando a chave pública de Bob.
D) Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Alice.
E) Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Bob.
White hat: é o hacker ”do bem”.
Gray hat: ”chapéu cinza” tem esse nome porque atua em uma área meio
nebulosa da moralidade, não se encaixando nem no lado preto nem no lado
branco.
43- (IBADE/PREF.MINISTRO.ANDREAZZA.RO/ENFERMEIRO.2020) “X” é um software
desenvolvido por hackers com a intenção de obter acesso ou causar danos a um
computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que
houve um comprometimento. “X” é um termo genérico para qualquer programa
malicioso. Diante dessas informações, é correto afirmar que “X” é um:
A) PC - Personal Computer.
B) Malware.
C) Firefox.
D) Gigabyte.
E) Phreaker.
44- (IADES/POL.CIVIL.DF/PERITO.2016) No mundo cibernético, qual o termo
utilizado para designar quem pratica a quebra de proteções de softwares cedidos a
titulo de demonstração, usando-os por tempo indeterminado, como se fossem
copias legitimas?
a) Worm
b) Hacker
c) Trojan
d) Malware
e) Cracker