Questões de Concurso Sobre infra estrutura de chaves publicas (pki) em segurança da informação

Foram encontradas 147 questões

Q2255262 Segurança da Informação
No contexto de assinaturas digitais, certificados digitais, chaves públicas e privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto, digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a seguir. A respeito desse processo, é CORRETO afirmar que,
Alternativas
Q2242152 Segurança da Informação
Um determinado game no estilo “mundo aberto” foi criado para nunca chegar ao fim, a menos que duas chaves fossem descobertas no jogo. Junto a cada chave, o jogador encontraria dicas de como utilizá-las. As chaves e as dicas foram as seguintes:
. 1011 0001 1111 1000 0101 – “atualmente jogo na segunda base, mas preciso jogar na base 16.”
. 1CAFE – “não sou um pedido ou bebida, mas indico uma quantidade”.
Quando de posse das duas chaves, um novo portal do jogo é revelado, cuja senha de entrada é a junção (soma) das duas chaves. Qual é a chave que deve ser digitada para acessar esse último portal? 
Alternativas
Q2237675 Segurança da Informação
No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de serviço, compete 
Alternativas
Q2237626 Segurança da Informação
Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, então, para que B visualize corretamente o conteúdo da mensagem recebida de A, ele precisará usar a sua chave
Alternativas
Q2236143 Segurança da Informação
Para que se possa atestar a integridade de negócios, garantindo que uma operação realizada através da Internet seja legítima, deve-se usar o(a) 
Alternativas
Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2210214 Segurança da Informação
Uma empresa de software vai desenvolver uma ferramenta para implementação e operação de emissões de certificados digitais, baseada na infraestrutura de chave pública (PKI). Para isso, essa ferramenta precisa ser construída com os três seguintes módulos básicos utilizados em implementações PKI:
Alternativas
Q2156639 Segurança da Informação

Analise as assertivas abaixo sobre criptografia:


I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.

III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.


Quais estão corretas?

Alternativas
Q2012196 Segurança da Informação
Para permitir a obtenção e uso de forma segura e eficiente de chaves públicas, utilizase:
Alternativas
Q2010323 Segurança da Informação
 A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de uma assinatura digital compreende apenas os processos de 
Alternativas
Q2010322 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a outros dados eletrônicos, denominado
Alternativas
Q2007669 Segurança da Informação
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com certificado digital ICP-Brasil têm validade jurídica equivalente aos documentos com assinaturas manuscritas em papel. Nesse contexto, é correto afirmar que a assinatura digital oferece os seguintes serviços apresentados, EXCETO:
Alternativas
Q1966307 Segurança da Informação

Acerca de JWT, julgue o próximo item. 



Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.

Alternativas
Q1957599 Segurança da Informação

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

Alternativas
Q1940874 Segurança da Informação
As principais informações que devem constar em um certificado digital ICP-Brasil são 
Alternativas
Q1911135 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Assinale a alternativa correta que corresponde aos dois tipos de certificados emitidos pela ICP-Brasil.  
Alternativas
Q1900824 Segurança da Informação
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Alternativas
Q1891230 Segurança da Informação
Wallace está implementando em um órgão público um modelo de infraestrutura de chaves públicas baseado no padrão X.509 (PKIX). Wallace identificou que os sistemas clientes, para operarem com segurança, necessitam da instalação de materiais da chave que possuem o relacionamento apropriado com as chaves armazenadas em outro lugar na infraestrutura de chaves públicas. Para gerenciar a PKIX de forma a atender o requisito identificado, Wallace deve implementar a função:
Alternativas
Q1880899 Segurança da Informação
Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da própria ICP-Brasil. Constitui responsabilidade da Autoridade Certificadora Raiz:
Alternativas
Q1880898 Segurança da Informação
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Alternativas
Respostas
41: E
42: D
43: B
44: E
45: E
46: B
47: C
48: D
49: C
50: E
51: C
52: C
53: C
54: B
55: D
56: D
57: D
58: B
59: D
60: A