Questões de Infra estrutura de Chaves Publicas (PKI) (Segurança da Informação)

Limpar Busca

Em relação à Criptografia de Chaves Públicas, considere as afirmativas:
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):

  • A somente I.
  • B somente II.
  • C somente III.
  • D somente II e III
  • E somente I e III.

Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.

  • A Anúncio Público, Distribuição Diffie-Hellman, Certificados de Chave Pública
  • B Anúncio Público, Diretório Público e Esquema RSA
  • C Anúncio Público, Diretório Público e Certificados de Chave Pública
  • D Esquema RSA, Diretório Público e Certificados de Chave Pública
  • E Autoridade de Chave Pública, Esquema RSA e Distribuição Diffie-Hellman

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é

  • A I - V; II - V; III - V.
  • B I - F; II - V; III - V.
  • C I - V; II - F; III - V.
  • D I - V; II - V; III - F.

Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser dividido em duas etapas: a distribuição de chaves públicas e o uso de criptografia baseada em chaves públicas para distribuição de chaves secretas. Quanto ao gerenciamento de chaves, assinale a alternativa que correta.

  • A Nos algoritmos como o RSA, o participante anuncia publicamente sua chave pública. Caso um agente invasor anuncie uma chave forjada se passando pelo usuário, esse agente invasor poderá ter acesso a essa comunicação utilizando a chave forjada para se autenticar, até que o ataque seja descoberto e o usuário compartilhe sua chave real.
  • B Uma forma de melhorar a segurança da informação é através do uso de um diretório público de chaves. Neste tipo de esquema, os usuários arquivam suas chaves públicas sem poder alterá-las, como forma de assegurar a validade dessas chaves.
  • C O uso de certificados de chave pública pode ser empregado para substituição do compartilhamento dessa chave. Nesse esquema, uma autoridade confiável emite um certificado que indica a validade dos usuários na rede.
  • D Foi criado um esquema onde o usuário A gera um par de chaves público/privada e emite uma mensagem para o usuário B, que contém sua chave pública e seu identificador de usuário. O usuário B, em seguida, gera uma nova chave criptografada com base na chave pública de A e a envia para o usuário A. O usuário A, então, reverte a criptografia usando sua própria chave. Nesse esquema, a comunicação estaria segura de ataques do tipo homem-no-meio (man-in-the-middle).
  • E O esquema de chave pública/privada necessita do uso de uma autoridade certificadora para distribuição da chave pública.

Considerando-se a comunicação representada na imagem abaixo, em que se utiliza os mecanismos da criptografia assimétrica, é CORRETO afirmar que Chave - 1 e Chave - 2 são, respectivamente:

  • A Chave pública de Maria e chave pública de João.
  • B Chave privada de João e chave privada de Maria.
  • C Chave pública de Maria e chave privada de Maria.
  • D Chave pública de João e chave privada de João.