Questões de Concurso Comentadas sobre infra estrutura de chaves publicas (pki) em segurança da informação

Foram encontradas 140 questões

Q858586 Segurança da Informação
Sobre o sistema ICP-Brasil é INCORRETO afirmar que:
Alternativas
Q847384 Segurança da Informação
O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado
Alternativas
Q845425 Segurança da Informação
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Alternativas
Q840961 Segurança da Informação
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se
Alternativas
Q839451 Segurança da Informação

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)


Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que 

Alternativas
Q800768 Segurança da Informação

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. 


A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ . 

Alternativas
Q778871 Segurança da Informação
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
Alternativas
Q662336 Segurança da Informação
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Alternativas
Q644211 Segurança da Informação

Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).

O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

Alternativas
Q876784 Segurança da Informação
Considere a seguinte representação:
k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn. A entidade E1 possui na sua base de dados as chaves k1, k2 e k4. A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
Alternativas
Q755258 Segurança da Informação
No processo de implantação da segurança da informação, diversos recursos, como criptografia, assinatura digital e certificado digital podem ser utilizados. Nesse contexto, o PKI tem a função de
Alternativas
Q624039 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

Alternativas
Q588097 Segurança da Informação
A respeito de mecanismos de segurança da informação, julgue o item a seguir.


Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.
Alternativas
Q576336 Segurança da Informação
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
Alternativas
Q548351 Segurança da Informação
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
Alternativas
Q547793 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Alternativas
Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Q522360 Segurança da Informação

Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondência com seus conceitos disponíveis na coluna II.


Coluna I

1. Phishing

2. DoS

3. IPS

4. IDS

5. PKI 



Coluna II

( ) Sistema baseado na encriptação para identificar e autenticar usuários.

( ) Ataque de negação de serviço.

( ) Artifício que induz o usuário a clicar em um link que o levará para uma página clonada.

( ) Sistema de detecção de invasão.

( ) Sistema de prevenção de invasão.


A sequência correta, de cima para baixo, é: 

Alternativas
Q471603 Segurança da Informação
Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa.

(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)


O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR

                                                              (http://nf-eletronica.com/blog/?page_id=59)

Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226362 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Alternativas
Respostas
81: D
82: D
83: B
84: D
85: D
86: D
87: C
88: C
89: E
90: E
91: D
92: E
93: E
94: A
95: C
96: E
97: D
98: E
99: D
100: C