Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200822470

Em uma comunicação pela internet sem garantia de segurança, um intr...

📅 2014🏢 FCC🎯 SABESP📚 Segurança da Informação e Criptografia
#Certificação em Segurança da Informação

Esta questão foi aplicada no ano de 2014 pela banca FCC no concurso para SABESP. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Certificação em Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200822470
Ano: 2014Banca: FCCOrganização: SABESPDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da Informação
Em uma comunicação pela internet sem garantia de segurança, um intruso (Maurício) pode convencer os profissionais (Angela e Angelo) que chaves públicas falsas pertencem a eles. Assim, estabelecendo um processo de confiança entre os dois, Maurício pode fazer-se passar por ambos.
Neste cenário, quando Angela enviar uma mensagem para Angelo solicitando sua chave pública, o intruso Maurício poderá interceptá-la e devolver-lhe uma chave pública forjada por ele. Ele também pode fazer o mesmo com Angelo, fazendo com que cada lado pense que está se comunicando com o outro, quando na verdade estão sendo interceptados pelo intruso. Maurício então pode decifrar todas as mensagens, cifrá-las novamente ou, se preferir, pode até substituí-las por outras mensagens.
Através de um ataque deste tipo, um intruso pode causar tantos danos ou até mais do que causaria se conseguisse quebrar o algoritmo de criptografia empregado pelos profissionais.
A garantia para evitar este ataque é representada ......, que consistem em chaves públicas assinadas por uma terceira parte de confiança, que evitam tentativas de substituição de uma chave pública por outra. De posse de um destes, Angelo teria, além da sua chave pública, mais informações como seu nome, endereço e outros dados pessoais, e a assinatura de alguém em quem Angela deposita sua confiança: uma autoridade de certificação ou CA (Certification Authority).


A lacuna do texto é corretamente preenchida por:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200102559Segurança da Informação e Criptografia

Sobre segurança da informação, considere:I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sust...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201458548Segurança da Informação e Criptografia

A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização...

#Fundamentos de Segurança da Informação
Questão 457941201626165Segurança da Informação e Criptografia

Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a m...

#Criptografia
Questão 457941201865884Segurança da Informação e Criptografia

Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi en...

#Ciberataques e Ameaças
Questão 457941201992328Segurança da Informação e Criptografia

Sobre os firewalls, é correto afirmar:

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941202052663Segurança da Informação e Criptografia

Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de integração continua (CI), foi con...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Certificação em Segurança da InformaçãoQuestões do FCC