Questões de Concurso Comentadas por alunos sobre infra estrutura de chaves publicas (pki) em segurança da informação
Foram encontradas 133 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Algumas ferramentas de ataque e de defesa
utilizados na segurança da informação estão
disponibilizadas na coluna I. Estabeleça a correta
correspondência com seus conceitos disponíveis na
coluna II.
Coluna I
1. Phishing
2. DoS
3. IPS
4. IDS
5. PKI
Coluna II
( ) Sistema baseado na encriptação para
identificar e autenticar usuários.
( ) Ataque de negação de serviço.
( ) Artifício que induz o usuário a clicar em
um link que o levará para uma página
clonada.
( ) Sistema de detecção de invasão.
( ) Sistema de prevenção de invasão.
A sequência correta, de cima para baixo, é:
I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).
II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.
III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.
Assinale: