Questões de Concurso Comentadas sobre infra estrutura de chaves publicas (pki) em segurança da informação

Foram encontradas 141 questões

Q298003 Segurança da Informação
Com relação à certificação digital, julgue os itens que se seguem.
No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo brasileiro o único órgão responsável pela emissão e administração de certificados digitais.
Alternativas
Q298000 Segurança da Informação
Com relação à certificação digital, julgue os itens que se seguem.
A Infraestrutura de Chaves Públicas do Brasil compõe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada à autenticação e identificação.
Alternativas
Q273353 Segurança da Informação
A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são
Alternativas
Q251043 Segurança da Informação
São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

Alternativas
Q249059 Segurança da Informação
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Alternativas
Q241197 Segurança da Informação
Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que
Alternativas
Q215872 Segurança da Informação
Leia o texto a seguir:

Segundo Behrouz A. Forouzan em seu livro Comunicação de Dados e Redes de Computadores, esse protocolo é uma maneira de descrever o certificado digital de uma maneira estruturada. Usa um protocolo popular chamado ASN.1 (Abstract Syntax Notation 1). É um padrão para infraestruturas de chaves públicas (ICP).

O primeiro protocolo citado no texto é o
Alternativas
Q215075 Segurança da Informação
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
Alternativas
Q215074 Segurança da Informação
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
Alternativas
Q116278 Segurança da Informação
Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.

Esse algoritmo é conhecido por
Alternativas
Q113311 Segurança da Informação
De acordo com o decreto n° 3.587, de setembro de 2000, que estabelece normas para Infra-estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov, as Autoridades Certificadoras (AC) devem prestar os seguintes serviços básicos, EXCETO:
Alternativas
Q110947 Segurança da Informação
Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.
Alternativas
Q104864 Segurança da Informação
Considere:

I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.

II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.

III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.

É correto o que consta APENAS em
Alternativas
Q103272 Segurança da Informação
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.
Alternativas
Q78920 Segurança da Informação
No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
Alternativas
Q69672 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.
Alternativas
Q64346 Segurança da Informação
É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o
Alternativas
Q47096 Segurança da Informação
Um intermediário de confiança para a distribuição de chaves simétricas é(são)
Alternativas
Q42266 Segurança da Informação
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q
Alternativas
Q42188 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Respostas
121: E
122: E
123: A
124: B
125: C
126: C
127: E
128: A
129: C
130: B
131: B
132: E
133: B
134: C
135: C
136: C
137: A
138: D
139: B
140: B