Questões de concursos sobre "Infra estrutura de Chaves Publicas (PKI)" | Segurança da Informação - página 1

Confira abaixo as principais questões de concursos sobre Infra estrutura de Chaves Publicas (PKI) que cairam em provas de concursos públicos anteriores:

Q14161 - FADESP Técnico em Informática - Suporte 2018

Sobre infraestrutura de chave pública é correto afirmar que
Ver Comentários

Q14180 - CESGRANRIO Analista de Sistemas Júnior - Processos de Negócio 2018

A ICP (Infraestrutura de Chaves Públicas) define um conjunto
de técnicas, práticas e procedimentos a serem adotados
pelas entidades a fim de estabelecer um sistema de
certificação digital baseado em chave pública.
Na ICP-Brasil, o certificado de uma Autoridade Certificadora,
imediatamente subsequente à Autoridade Certificadora
Raiz, é assinado
Ver Comentários

Q14187 - CESGRANRIO Analista de Sistemas Júnior - Processos de Negócio 2018

A Infraestrutura de Chaves Públicas Brasileira regula a
validação de uma assinatura digital ICP-Brasil, realizada
sobre um documento eletrônico, com o estabelecimento
de alguns critérios.
Um desses critérios utiliza resultados hash do documento,
que têm como uma de suas finalidades
Ver Comentários

Q14264 - IESES Perito Criminal em Informática 2017

Sobre o sistema ICP-Brasil é INCORRETO afirmar
que:
Ver Comentários

Q14291 - CESPE Analista Judiciário - Tecnologia da Informação 2017

O documento eletrônico assinado digitalmente e que associa uma
pessoa ou entidade a uma chave pública é denominado
Ver Comentários

Q14319 - UPENET/IAUPE Analista de Sistemas - Segurança da Informação 2017

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante
aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma
função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária
M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b
da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a
mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e
as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Ver Comentários

Q14331 - FCC Analista - Segurança da Informação 2017

Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho.
Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação
garantiu-se
Ver Comentários

Q14343 - FCC Analista Judiciário - Análise de Sistemas 2017

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos
protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por
padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia
do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um
servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e
descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da
criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a
partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor,
não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.
(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)
Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que
Ver Comentários

Q14391 - Fundação La Salle Agente Penitenciário 2017

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada
relevância para garantir que o acesso a informações sigilosas em ambientes
corporativos seja controlado. Neste contexto, assinale a alternativa que completa
correta e respectivamente as lacunas da afirmação abaixo. A PKI é fundamentada em dois componentes para garantir a autenticidade e a
integridade das chaves________: ________ e ________ .
Ver Comentários

Q14546 - CESPE Perito Criminal - Ciência da Computação 2016

No que se refere ao processamento computacional de sistemas de
chave pública, assinale a opção correta.
Ver Comentários