Questões de Concurso
Comentadas para cnen
Foram encontradas 190 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.