Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?
Qual das seguintes opções descreve corretamente um cenário onde a criptografia assimétrica oferece uma vantagem significativa sobre a criptografia simétrica?
Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações
Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas,
A Infraestrutura de Chaves Públicas (PKI) é um conjunto de políticas, procedimentos, tecnologias e entidades responsáveis por gerenciar a emissão, renovação, revogação e uso de certificados digitais. Entre seus principais componentes estão entidades como a Autoridade Certificadora (CA), a Autoridade de Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.


1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação

( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.

A relação correta, segundo a ordem apresentada, é:
É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o
Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA?
Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Publicidade