Questões de Segurança da Informação - Infra estrutura de Chaves Publicas (PKI) para Concurso

Foram encontradas 131 questões

Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Q522360 Segurança da Informação

Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondência com seus conceitos disponíveis na coluna II.


Coluna I

1. Phishing

2. DoS

3. IPS

4. IDS

5. PKI 



Coluna II

( ) Sistema baseado na encriptação para identificar e autenticar usuários.

( ) Ataque de negação de serviço.

( ) Artifício que induz o usuário a clicar em um link que o levará para uma página clonada.

( ) Sistema de detecção de invasão.

( ) Sistema de prevenção de invasão.


A sequência correta, de cima para baixo, é: 

Alternativas
Q510311 Segurança da Informação
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:
Alternativas
Q491544 Segurança da Informação
Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:
Alternativas
Q471603 Segurança da Informação
Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa.

(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)


O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR

                                                              (http://nf-eletronica.com/blog/?page_id=59)

Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão
Alternativas
Respostas
96: D
97: E
98: B
99: A
100: D