Questões de Concurso
Sobre infra estrutura de chaves publicas (pki) em segurança da informação
Foram encontradas 157 questões
1. Certificado Digital.
2. Autoridade Certificadora (CA).
3. Lista de Certificados Revogados (CRL).
4. Autoridade de Registro (RA).
( ) Emite e gerencia certificados digitais.
( ) Garante que um certificado não foi revogado.
( ) Permite validar a autenticidade de uma chave pública.
( ) Responsável pela verificação de identidade antes da emissão do certificado.
A sequência está correta em
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), responsável por emitir certificados digitais e chaves públicas, não segue padrões internacionais de segurança como os definidos pela ISO e pelo NIST.
I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.
II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.
III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.
Quais estão corretas?
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.
Assinale a alternativa que apresenta uma causa relacionada.
1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.
Estão corretas, apenas,
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em