Questões de Concurso
Comentadas sobre infra estrutura de chaves publicas (pki) em segurança da informação
Foram encontradas 138 questões
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss
(Issuer), que se refere à origem do token.
Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.
A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
CGI.BR. Cartilha de segurança para internet. 4. ed.
São Paulo: CERT.br, 2012, com adaptações.
A respeito desse assunto, assinale a alternativa correta.
Em relação a certificados de chave pública, é INCORRETO afirmar que: