Questões de Infra estrutura de Chaves Publicas (PKI) (Segurança da Informação)

Limpar Busca

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

  • A Protocolos de comunicação web seguro (HTTPS), como TLS, utilizam apenas chaves públicas.
  • B A infraestrutura de chaves públicas é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais.
  • C É responsabilidade do dono do certificado emitir uma lista de seus certificados revogados (LCR).
  • D Um certificado digital possui apenas a chave pública do dono e o nome da autoridade certificadora que o emitiu.
  • E 3DES é um algoritmo de criptografia com base em chaves assimétricas.

A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Assinale a alternativa correta que corresponde aos dois tipos de certificados emitidos pela ICP-Brasil.

  • A B1 e A3
  • B A2 e A5
  • C A1 e B3
  • D A1 e A3

Wallace está implementando em um órgão público um modelo de infraestrutura de chaves públicas baseado no padrão X.509 (PKIX). Wallace identificou que os sistemas clientes, para operarem com segurança, necessitam da instalação de materiais da chave que possuem o relacionamento apropriado com as chaves armazenadas em outro lugar na infraestrutura de chaves públicas. Para gerenciar a PKIX de forma a atender o requisito identificado, Wallace deve implementar a função:

  • A registro;
  • B inicialização;
  • C certificação;
  • D certificação cruzada;
  • E solicitação de revogação.

A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:

  • A A assinatura digital.
  • B A assinatura eletrônica.
  • C A Blockchain.
  • D O certificado de chave pública.
  • E O protocolo SSL.

Em relação a certificados de chave pública, é INCORRETO afirmar que: 

  • A Um certificado vincula uma chave pública a uma entidade.
  • B Um certificado é emitido, em geral, por uma Autoridade Certificadora (CA).
  • C Certificados contém apenas a chave pública da entidade juntamente com um código hash de verificação de integridade.
  • D Órgãos emissores de certificados devem verificar e confirmar a identidade de quem solicita um certificado.
  • E Certificados são assinados digitalmente por quem os emite.