Questões de Concurso Sobre infra estrutura de chaves publicas (pki) em segurança da informação

Foram encontradas 147 questões

Q957829 Segurança da Informação

A questão  baseia-se nas Figuras 3(a) e 3(b) abaixo, obtidas a partir do site do Tribunal Superior Eleitoral (TSE), no endereço eletrônico <>. O Tribunal Superior Eleitoral (TSE), antes de uma eleição, realiza uma cerimônia, na qual gera uma sequência alfanumérica única para cada arquivo utilizado na urna eletrônica e os lacra no TSE. Caso qualquer arquivo desses seja modificado, a nova sequência alfanumérica gerada não corresponderá mais a lacrada no TSE. Dessa forma, para garantir a segurança do processo eleitoral, o TSE libera, para membros dos partidos políticos, OAB e Ministério Público tais arquivos e as respectivas sequências alfanuméricas, de modo que possam verificar se os arquivos encontrados em qualquer Urna do país correspondem aos arquivos lacrados no TSE, o que é feito por meio da comparação das sequências alfanuméricas geradas. A Figura 3(a) mostra o nome dos arquivos (seta nº 1) e os programas correspondentes (seta nº 2). Sobre a Figura 3(b), considere os seguintes aspectos: (1) ela exibe o nome dos arquivos existentes na Urna eletrônica e a correspondente sequência alfanumérica; (2) no local apontado pela seta nº 5, inseriu-se intencionalmente um retângulo, de modo a ocultar o texto existente nesse local; (3) a Figura 3(b) passou a ser exibida após se pressionar o link apontado pela seta nº 3 (Figura 3(a)), correspondente ao programa "Áudio da Urna" (seta nº 4); (4) na Figura 3(b), é exibida uma listagem com os nomes dos arquivos da Urna (seta nº 6), referentes a "ÁUDIO" e as correspondentes sequências alfanuméricas (seta nº 7).




Após ler o texto introdutório da questão e observar as Figuras 3(a) e 3(b), verifica-se, na Figura 3(b), que a sequência alfanumérica "j4MvWwrjF9d2PhismrxklnILWpA=" corresponde ao arquivo "audio.jez". Nesse caso, afirma-se que tal sequência alfanumérica refere-se à(ao):
Alternativas
Q950937 Segurança da Informação

A respeito de criptografia, julgue o item subsequente.


Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.

Alternativas
Q950936 Segurança da Informação

A respeito de criptografia, julgue o item subsequente.


Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.

Alternativas
Q950648 Segurança da Informação

Analise as proposições a seguir:


I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;

II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


Está(ão) correta(s) a(s) proposição(ões):

Alternativas
Q948806 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é:
Alternativas
Q933793 Segurança da Informação

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Alternativas
Q898007 Segurança da Informação
Sobre infraestrutura de chave pública é correto afirmar que
Alternativas
Q878393 Segurança da Informação

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.


Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876933 Segurança da Informação

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Q876784 Segurança da Informação
Considere a seguinte representação:
k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn. A entidade E1 possui na sua base de dados as chaves k1, k2 e k4. A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
Alternativas
Q874801 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860649 Segurança da Informação

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


No processo de criptografia, tanto a chave privada quanto a chave pública deverão ser distribuídas para os diversos servidores na Internet.

Alternativas
Q858586 Segurança da Informação
Sobre o sistema ICP-Brasil é INCORRETO afirmar que:
Alternativas
Q847384 Segurança da Informação
O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado
Alternativas
Q845425 Segurança da Informação
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Alternativas
Q840961 Segurança da Informação
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se
Alternativas
Q839451 Segurança da Informação

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)


Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que 

Alternativas
Q826842 Segurança da Informação

Sobre o RSA, considere as afirmativas a seguir.

I. Trabalha com um par de chaves simétricas.

II. A chave privada é compartilhada.

III. A chave pública é diferente da chave privada.

IV. As chaves são formadas com base em números primos.

Assinale a alternativa correta.

Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807343 Segurança da Informação
O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos. Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a I . Já na comunicação, identificação de usuários e em sessões Web, será utilizada a II  , em consonância com a  III . (Fonte: MoReq-Jus)
Preenche, correta e respectivamente, as lacunas I, II e III: 
Alternativas
Q800768 Segurança da Informação

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. 


A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ . 

Alternativas
Respostas
81: A
82: C
83: E
84: E
85: A
86: A
87: C
88: B
89: B
90: E
91: C
92: E
93: D
94: D
95: B
96: D
97: D
98: C
99: A
100: D