SóProvas



Questões de Infra estrutura de Chaves Publicas (PKI)


ID
32716
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com

Alternativas
Comentários
  • A Criptografia de Chave Pública é utilizada para assegurar a privacidade da informação, mas também possibilita outra função vital para assegurar a troca de informação electrónica: a autenticação. A autenticação, neste contexto, refere-se ao processo que o destinatário de uma mensagem electrónica deverá efectuar para verificar a identidade de quem a enviou, bem como para assegurar a integridade da mensagem que recebeu. Tal como a criptografia é utilizada para se garantir privacidade, também a assinatura digital é usada para verificar a autoria/co-assinatura de uma mensagem.Para criar uma assinatura digital, o signatário cria um código (Hash), uma versão reduzida e única da mensagem original. Seguidamente utiliza a sua chave privada para encriptar o código (Hash) da mensagem. Este resultado, o valor Hash cifrado, é a assinatura digital. Se a mensagem for alterada, mesmo minimamente, o resultado do Hash da mensagem alterada será diferente. A assinatura digital é única para a mensagem e para a chave privada que a criou, e como tal não pode ser falsificada.Após a geração da assinatura digital, esta é ligada à mensagem e ambas são enviadas para o destinatário, o qual recria o Hash (repete o processo de geração de código) sobre a mensagem recebida e, utilizando a chave pública do signatário/rementente para decifrar a assinatura digital original, obtém o valor da mensagem original.Se os valores forem idênticos, verifica-se o seguinte:- Que a assinatura digital foi criada através da utilização da chave privada correspondente ao signatário/remetente.- Que ninguém está maliciosa ou pretensamente a assumir a identidade de outrém.- Que o signatário é autêntico, sendo que este não pode afirmar que não assinou digitalmente tal mensagem.- Que o conteúdo da mensagem não sofreu alterações no seu trajeto.
  • Somente com a chave pública do emissor é possível obter o resultado da função hash encriptada com a chave provada do emissor. Nesse momento autentica-se a mensagem.Com o valor do hash decriptado, compara-se com o hash aplicado na mensagem. Sendo iguais, auntentica-se tanto a origem quanto a integridade da mesma.
  • O erro da letra B está em sua parte final, quando diz que se deve calcular com hash inverso.
  • Item A: correto
    Item B: errado As funções hash permitem a convergência de mensagens de tamanho variado para sequências de bits(mensagens) de tamanho fixo. Nestas, uma mínima mudança na mensagem original muda a sequência de bits para a qual ela converge. Uma função hash ”ideal” deve satisfazer duas condições: (i) Não possuir inversa e (ii) ser impossível prever se dois textos convergem para a mesma sequência de bits até que o hash de ambas as mensagens tenham sido calculados (resistência a colisão proposital).
    Item C: Errado, no item ele fala da chave pública do receptor e o correto seria do emissor
    Itens D e E: Errado, faz referência a chave privada
  • Sempre achei forçar a barra essas questões que algumas alternativas são compostas por frases longas quase idênticas, mudando algum detalhe entre elas.

    Essa prova é de 2008; atualmente é mais difícil encontrar uma questão desse tipo ainda.

    Vamos na fé.


ID
126571
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Questão estranha, pois afirmar que a III procede, não me parece correto.

    Chave pública utiliza criptogragrafia assimétrica, logo cifra ou criptogrfafa a mensagem com chave pública que pode e até deve ser distribuída e o seu receptor irá decifrar ou descriptorgrafar com sua chave privada. Corrijam-me se eu estiver errado. Obrigado !

  • A codificação simétrica (também chamada codificação com chave privada ou codificação com chave secreta) consiste em utilizar a mesma chave para a codificação e descodificação.
    A codificação consiste em aplicar uma operação (algoritmo) sobre os dados a codificar com a ajuda da chave privada, para os tornar ininteligíveis. Assim, o mais pequeno algoritmo (como um OU exclusivo) pode tornar o sistema quase inviolável (dado que a segurança absoluta que não existe).

    Contudo, nos anos 40, Claude Shannon demonstrou que, para serem totalmente seguros, os sistemas com chaves privadas devem utilizar chaves de um comprimento pelo menos igual à da mensagem a codificar. Para mais, a codificação simétrica obriga a ter um canal protegido para a troca da chave, o que degrada seriamente o interesse de tal sistema de codificação.

    O principal inconveniente de um criptosistema com chaves secretas provem da troca das chaves. Com efeito, a codificação simétrica baseia-se na troca de um segredo (as chaves). Assim, coloca-se o problema da distribuição das chaves.


    Por outro lado, um utilizador que deseja comunicar com várias pessoas assegurando níveis de confidencialidade distintos deve utilizar tantas chaves privadas quantos os interlocutores que tem. Para um grupo de n pessoas que utiliza um criptosistema com chaves secretas, é necessário distribuir um número de chaves igual à N* (N-1)/2.

     

  • I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.

    É possível usar a chave privada para cifrar informação que será decodificada com a respectiva chave pública, mas isso é para provar a autenticidade do ente que envia a mensagem e não para proteger conteúdos sensíveis.  Portanto falso.

    II. Uma Chave Privada é utilizada pelo seu proprietário para decodificar mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.

    Errado.


    III. Uma Chave Pública é utilizada tanto para codificar mensagens enviadas a seu proprietário quanto para verificar e validar a assinatura de seu proprietário.

    Correto.  Quano uma mensagem é enviada de A para B e A a codifica com sua chave privada, que só ele tem acesso, esta mensagem só poderá ser decodificada com a chave pública de A, que todos tem acesso.  Logo, ao conseguir decodificar a mensagem com a chave pública de A, B está tendo a certeza de que A é quem ele alega ser.


    IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

    Correto.
     

  •  

    II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.

    Esta questão deveria ser considerada, também, CORRETA.

    "A chave utilizada para encriptar a mensagem é publica, isto é, ela é divulgada para o transmissor; enquanto a chave para decriptar a mensagem é privada, isto é, ela é um segredo pertencente ao receptor." em http://www.gta.ufrj.br/grad/06_2/renan/CriptografiaAssimtrica.html.

  • Questão passível de recurso. A afirmação II está correta, chave pública codifica e chave privada decodifica.

    Não concordo com o gabarito, marcaria a opção B.

  • O gabarito desta questão deveria ser alterado, somente os itens II e III estão corretos, ao contrário do gabarito que indica itens III e IV.

    I. Item errado, e a justificativa do erro é sutil, ocorre quando fala em "codificar", que confere significado de sigilo, e a técnica de codificação com chave privada é utilizada para garantir autenticidade e integridade (assinatura digital).

    II. Errado pelo gabarito... mas este item está CORRETO, esta técnica é utilizada para garantir confidencialidade, uma vez que a mensagem foi criptada com a chave pública somente a respectiva chave privada poderá decriptar.

    III. Ok, item correto, ao codificar mensagem com chave pública do destinatário garante-se confidencialidade, e ao verificar assinatura digital decodifica-se com chave pública do emissor confirmando a autenticidade.

    IV. Item apresenta erro ao afirmar que a chave secreta de algoritmos simétricos é utilizada pelo RSA (algoritmo de chave pública). O gabarito afirma que está correto.
     
  • I - Correto. Deve-se criptografar uma mg com a chave privada e, esta, somente ficará inteligível quando for decriptografada pela chave pública correspondente.
    II -Correto. Mais uma vez o par de chaves...uma criptografa e a outra decriptografa.
    III-Errado. Validar assinatura do proprietário
    iV -Errado. RSA é um algorítmo de criptografia assimétrica.
  • Concordo com o companheiro acima, e respondi exatamente a letra A I e II.

    na verdade o gabarito COM CERTEZA está equivocado.

    pois o RSA é ASSIMÉTRICO, portanto trabalha com PARES de chaves, e não apenas uma chave secreta (caracteristica dos algoritmos simétricos).

    o III também está errado... pois para codificar utiliza-se a chave publica... e para decodificar utiliza-se a chave privada.
  • Até onde sei a chave privada pode ser usada tanto na criptografia quanto na decriptografia, dependendo do nicho de atução o qual se quer aplicá-las.
    No caso de assinatura digital, onde há necessidade de saber quem enviou a menssagem e também se ela foi alterada, a chave privada tem como utilidade criptografar e assinar digitalmente o texto já que somente o usuário emissor da menssagem possui aquela chave .
    Assim sendo :

    III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.

    Não vejo erro na afirmação !! =\ . Estou aberto à questionamentos =] !! Aguardo um maior esclarecimento !!
  • item 1 está errada porque a chave privada não serve para codificar e sim só para decodificar.

    item  2 e 3 são respondidos com o texto abaixo.

    A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 


    https://duvidas.terra.com.br/duvidas/570/o-que-e-criptografia-de-chaves-publica-e-privada


    Item 4. Diz o que o rsa é simétrico, mas pelo texto abaixo você vê que não.


    Existem diferentes algoritmos assimétricos. Um dos mais conhecidos é o RSA (devido aos seus desenvolvedores Rivest, Shamir, e Adleman). Este algoritmo é amplamente utilizado nos navegadores, para sites seguros e para criptografar e-mails. É de domínio público. 

    http://pt.kioskea.net/faq/9951-exemplo-de-algoritmo-assimetrico-rsa


    2. Criptografia simétrica ou chave privada

    O modelo mais antigo de criptografia, em que a chave, isto é, o elemento que dá acesso à

    mensagem oculta trocada entre duas partes, é igual (simétrica) para ambas as partes e deve

    permanecer em segredo (privada). Tipicamente, esta chave é representada por uma senha,

    usada tanto pelo remetente para codificar a mensagem numa ponta, como pelo destinatário

    para decodificá-la na outra. 

    http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf



ID
126805
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q

Alternativas
Comentários
  • a) os passos descritos estão corretos.ERRADO. No passo 5, P usa sua chave privada pra cifrar. Logo, no passo 6, Q deveria usar a chave pública de P para decifrar.b) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seção e usa a chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.CORRETO. Se P cifrar a informação com a chave pública de Q, somente Q com sua chave privada será capaz de decifrar.c) o passo 6 deve ser modificado para: Q usa sua chave pública para desencriptar a chave enviada por P.ERRADO. A informação foi cifrada usando a chave particular de P. Para decifrar, Q deverá usar a chave pública de P.d) os passos 1 a 7 devem ser modificados, substituindo-se as referências "chave pública" de Q por sua "chave particular" e "chave particular" de Q, por sua "chave pública".ERRADO.e) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimétrico com a chave enviada por P para trocar as mensagens.ERRADO. O Algorítmo usado não pode ser assimétrico já que ambos usam a mesma chave para cifrar e decifrar mensagem.
  • Essa questão evidencia o conceito de envelope digital.

  • Ok, das opções propostas, a que está menos incorreta é a B).

    Digo isso porque a alternativa B) ainda está incompleta, portanto não atende ao problema propostopois ela continua sujeita ao ataque MAN-IN-THE-MIDDLE.

    Ora, a chave pública de Q é, como o nome diz, pública!

    Quando Q descriptografa a chave de Sessão enviada por P, como Q saberá que foi P mesmo quem enviou a chave, e não um intruso na comunicação? Isso só seria resolvido se TAMBÉM houvesse a assinatura digital de P neste chave de sessão enviada.

    De outro modo equivalente, sem a assinatura de P, ainda deveria existir um passo 8) em que Q faria um passo de autenticação para verificar quem é P.
  • b-

    chave de sessão é gerada aletaorio, a qual so pode ser usada 1 vez, e.g.: para uma conexao, email etc. A chave de sessão é transferida com seguranca com sua geração por meio da criptografia assimétrica , enqanto os dados pessoais sao transferidos pela criptografia simétrica

    ________________________________________________________________________________________________________________________

    2 entidades, P e Q, utilizam uma terceira entidade de confiança, X, para a criação de canal de seguranca. Ambas já possuem chave pública de X e confiariam em uma assinatura dessa entidade.

    1. P requisita a X a chave pública de Q.

    2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.

    3. X envia para P a chave junto com a assinatura.

    4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.

    5. P escolhe, aleatoriamente, uma chave de seção e usa a chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.

    6. Q usa sua chave particular para desencriptar a chave enviada por P.

    7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.


ID
141295
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um intermediário de confiança para a distribuição de chaves simétricas é(são)

Alternativas
Comentários
  • A) CA faz parte de uma PKI, que lida com chaves públicas. Portanto, não poderia ser.

    B) Proxies não tem nada haver.

    C) Assinatura digital não faz distribuição de chaves;

    D) Só pode ser essa, por eliminação.

    E) PKI lida com chaves públicas, também não poderia.

     

    http://www.projetoderedes.com.br/artigos/artigo_criptografia_simetrica.php

  • O KDC ( Centro Distribuidor de Chaves ) trata-se de um servidor centralizado também responsável pela autenticação dos usuários. O KDC autentica o usuário, também chamado principal, através de um ticket, que será utilizado para provar a identidade do usuário para os serviços disponíveis na rede.
    Ao receber de uma máquina cliente uma requisição por um ticket, o KDC cria o chamado Ticket Granting Ticket (TGT), o criptografa utilizando a senha secreta do usuário, criando a chamada chave secreta, e o envia para o cliente que fez a solicitação. O processo de autenticação inicia-se com um pedido do cliente a este servidor central, o KDC, onde estão registradas as chaves secretas dos usuários. Cada máquina cliente compartilha uma chave secreta com o KDC, o qual é o responsável por gerar chaves para serem usadas por um pequeno período de tempo durante uma determinada conexão. O KDC, então, gera uma mensagem incluindo duas componentes:
      • Uma chave de sessão (session key), a qual é codificada com uma chave secreta do usuário.
      • O ticket-granting ticket, (TGT), que inclui uma cópia da chave de sessão.
    graphic



    http://www.gta.ufrj.br/grad/07_1/kerberos/KeyDistributionCenter%28KDC%29.html
  • Além do KDC, utiliza-se tbém o algoritmo "Diffie-Hellman", que é um algoritmo de chaves assimétricas, para troca de chaves simétricas.


ID
193045
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o

Alternativas
Comentários
  • Tão óbvia que chega a duvidar.

  • Olá pessoal. Realmente, como nosso amigo Rafael comentou, esta questão não é tão dificil assim. Mesmo se você não souber quem é ou o que faz o ICP-Brasil, somente pela pergunta daria para supor a resposta, bastando pegar as iniciais das palavras Infraestrutura de Chaves Públicas.

    Como referência, segue um link para a página oficial do ICP-Brasil : http://icp-brasil.certisign.com.br/

    Abraços e bons estudos,
    Felipe Ferrugem!!!

    "Juntos somos ainda melhores!!!"

    PS: Incentive os comentários, deixando registrada sua avaliação!

  • Segundo Certisign(2014),"

    ICP Brasil - Ambiente Seguro

    ICP, ou Infra-estrutura de Chaves Públicas, é a sigla no Brasil para PKI - Public Key Infrastructure -, um conjunto de técnicas, práticas e procedimentos elaborado para suportar um sistema criptográfico com base em certificados digitais.Desde julho de 2001, o Comitê Gestor da ICP-Brasil estabelece a política, os critérios e as normas para licenciamento de Autoridades Certificadoras (AC), Autoridades de Registro (AR) e demais prestadores de serviços de suporte em todos os níveis da cadeia de certificação, credenciando as respectivas empresas na emissão de certificados no meio digital brasileiro."

    http://icp-brasil.certisign.com.br/

  • Realmente é uma questão meio óbvia, mas fica a dúvida se é possível chamr o ICP-Brasil de um "órgão".

  • Gabarito A

    A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

    Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

     

    http://www.iti.gov.br/icp-brasil

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
209023
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.

Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.

Alternativas
Comentários
  • Somente B consegue decifrar a mensagem cifrada por A pois A usou a chave pública de B. Somente a chave privada que faz par com a pública é que poderá decifrar. Essa chave é a chave privada que somente B possui.

    A segunda cifra realizada por A usando sua própria chave privada poderá ser decifrada usando a sua chave pública que qualquer um poderá ter (inclusive B). Portanto, esta cifra só garantiu a autenticidade e integridade da comunicação. A confiabilidade foi garantida ao se usar a chave pública de B

  • Resposta bem bacana a do amigo aí. Só acredito que no final da penúltima linha ele quis dizer confidencialidade ao invés de confiabilidade.
  • Escorreguei nesta maldita... 
    Mas ela está correta mesmo, pois devemos levar em conta que "Em um algoritmo de criptografia assimétrica (chave pública), uma mensagem criptografada com a chave pública pode somente ser descriptografada pela sua chave privada correspondente. Do mesmo modo, uma mensagem criptografada com a chave privada pode somente ser descriptografada pela sua chave pública correspondente."

    Para dar uma "fixada" vamos supor que as chaves pública e privada de A são, respectivamente, A+ e A-  (da mesma forma para B, temos B+ e B-). E digamos que a aplicação das chaves é dada da seguinte forma: chave(mensagem) --> resultado.

    Agora, digamos que a mensagem cifrada por A é a seguinte: "Concurseiro, codinome sofredor...". Então, teremos os seguintes passos:

    B+(Concurseiro, codinome sofredor...) --> A2$7@&9#!C
    A-(A2$7@&9#!C) --> 3WM@3!*%11&
    A+(3WM@3!*%11&--> A2$7@&9#!C
    B-(A2$7@&9#!C) --> "Concurseiro, codinome sofredor..."

    Assim, A cifra a mensagem usando a chave pública de B, e em seguida cifra-a denovo usando sua chave privada. Quando o resultado chega em B, ele o descriptografa usando a chave pública de A. E, por fim, sobra o código que foi crifrado com a chave pública de B e que pode SOMENTE ser descriptografado com a chave privada de B, "B-".
  • Acho q estão enganados, a mensagem esta indecifravel...


    Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.

  • também acho que B não tem como ver o resultado. Só A conhece a chave privada de A!

ID
236767
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

Alternativas
Comentários
  • Essa questão levanta dúvidas. O referido decreto citado pelo colega diz: "Os serviços de certificação digital a serem prestados, credenciados ou contratados pelos órgãos e entidades integrantes da Administração Pública Federal deverão ser providos no âmbito da Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil."
    1- Tecnicamente o certificado não é emitido pela ICP, mas sim por entidades certificadoras, por exemplo Certsign, que estão sim em acordo com a estrutura da ICP-Brasil.
  • Acho muito estranho afirmar que "devem ser assinados e criptografados mediante o uso de certificados digitais", pois a criptografia e a assinatura são feitas por meio dos algoritmos criptográficos, não dos certificados, que são apenas parte da infraestrutura de distribuição das chaves.
  • Gabarito bem errado! O próprio decreto deixa bem claro que ele não obsta outras instituicoes certificadores de emitir o certificado
  • Fiquei com as mesmas dúvidas dos colegas, principalmente por conta do "devem". Porém, ainda sim fui no certo, por se tratar de CESPE, tem horas que dá pra ver que eles querem te induzir ao erro...
  • DECRETO Nº 4.553, DE 27 DE DEZEMBRO DE 2002. ( http://www.planalto.gov.br/ccivil_03/decreto/2002/D4553Compilado.htm )

    Art. 44. Aplicam-se aos programas, aplicativos, sistemas e equipamentos de criptografia todas as medidas de segurança previstas neste Decreto para os documentos sigilosos controlados e os seguintes procedimentos:

    [...]

    Parágrafo único. Os dados e informações sigilosos, constantes de documento produzido em meio eletrônico, serão assinados e criptografados mediante o uso de certificados digitais emitidos pela Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil).

    Confesso que também errei a questão.

  • Também achei a questão escorregadia, mas quanto ao certificado, ele é usado, porque se a pessoa não o tiver não consegue fazer o resto  : (

  • A ICP-Brasil não é um órgão físico. Quem dá os Certificados são as Autoridades de Registro, submetidas às suas Autoridades Certificadoras, as quais estão ligadas à Infra-Estrutura de Chave Pública Brasil.Gabarito: ERRADO

  • Prezados,

    Segundo o decreto nº 4.553, de 27 de Dezembro de 2002, art. 44, parágrafo único , temos :

    Parágrafo único. Os dados e informações sigilosos, constantes de documento produzido em meio eletrônico, serão assinados e criptografados mediante o uso de certificados digitais emitidos pela Infra Estrutura de chaves públicas brasileira ( ICP Brasíl )

    Portanto a questão está correta.


    Cumpre destacar que esse decreto foi revogado pelo decreto 7.845 de 14 de Novembro de 2012
  • Gabarito Certo

    Pra mim o gabarito está certo...

    A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

    Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Quando se lê a questão e ela sai 'redondinha', é batata que está certa.

  • ICP - BRASIL

    -Modelo Hierárquico: Uma AC não pode certificar outra q não seja imediatamente inferior (hierarquia)
    -AC Raiz no Brasil é o ITI:
     -->É a primeira autoridade da cadeia de certificação;
     -->Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil;
     -->Somente a AC Rais pode realizar certificação cruzada com AC raízes em outros países;
     -->emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras DE NÍVEL IMEDIATAMENTE SUBSEQUENTE AO SEU;
     -->encarregada de emitir a lista de certificaados revogados e de fiscalizar e auditar as autoridades certificadoras, autoridades de registro e demais prestadores de serviço habilitados na ICO-Brasil
     

    Fonte: Itnerante

  • Quem assina documento são o par de chaves.


ID
309823
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

Alternativas
Comentários
  • O canal na qual ele é enviado é inseguro (por exemplo: internet) mas, a sua encriptação torna possível que a informação NÃO seja compreendida por pessoas não autorizadas.
  • Os algoritmos de chave pública e privada (chave ASSIMETRICA) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

    Nao seria privada (chave SIMETRICA), tornado a assertiva ERRADA ?
  • Eu também parti para este princípio. Para mim a questão está errada.
  • Na prova  de Analista de Redes do MPE do Amazonas (2008) o CESPE considerou uma questão errada somente por causa do termo "chave assimétrica" que não existe. Porém, nessa questão a mesma banca considerou o mesmo termo correto. Eis a questão:

    "Os algoritmos de chave asimétrica utilizam dois valores de chave: um público, usado para cifração, e outro mantido privado, que é usado na decifração." Gabarito oficial da questão acima: Errado.
  • CERTO

    Segundo Nakamura (2010,p.304),"O algoritmo assimétrico minimiza o problema de troca de chaves, pois não é necessário um canal seguro para tal."

    Segundo Nakamura(2010,p.305),"[...] com a criptografia de chave pública formando um canal seguro [...]"

    Portanto, os algoritmos assimétricos não necessitam de um meio seguro para realizar a transmissão, pois essa própria categoria de criptografia forma o canal seguro.


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Emilio Tissato Nakamura
  • ...chave pública e privada (chave assimétrica)...privada SIMÉTRICA neh!


ID
314599
Banca
FCC
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.

II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.

III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.

É correto o que consta APENAS em

Alternativas
Comentários
  • No item II ta invertido AC e AR?

    deveria ser?
    A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ARs a responsabilidade pela fiscalização e supervisão das ACs.

  • I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.

    CERTO.

    II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.

    ERRADO.

    O correto é [1]: "O Instituto Nacional de Tecnologia da Informação (ITI) é a AC Raiz da ICP-Brasil, responsável por fazer o credenciamento, a fiscalização, a supervisão e a auditoria de toda a cadeia, para certificar-se que as AC e AR estão seguindo os processos e as políticas de
    certificação vigentes."

    Além de faltar os termos grifados por mim, pelo o que entendi, não há a "... delega às ACs a responsabilidade pela fiscalização e supervisão das ARs".

    III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

    ERRADO.

    Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

    Segundo a referência [1]: "Mas, para autenticar, homologar, auditar e fiscalizar o certificado digital, é necessário uma estrutura que seja uma espécie de “cartório virtual”, começando pela Autoridade Certificadora Raiz (AC Raiz), que é o principal nó de confiança para todos os outros abaixo dele - podem ser outras AC subordinadas, que devem possuir uma cópia da chave pública da AC Raiz, e/ou Autoridades de Registro (AR) para ajudá-las, já que é necessário ir fisicamente a uma AR e provar, com documentação, que você é realmente quem diz ser ou que é o dono de uma empresa, criando assim uma ICP."

    IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.

    CERTO.

    Referência:
    [1] Infra-estrutura de Chave Pública (ICP): http://www.infosegura.eti.br/artigos/icp.pdf
  • para exemplificar, através do link: http://www.iti.gov.br/twiki/pub/Certificacao/EstruturaIcp/Estrutura_completa.pdf,
    percebemos que as AC de 1º nível AC-PR e AC-CMB são as responsáveis pela geração dos certificados(vistos que não possuem AC de 2º nível), o que torna a afirmação III errada!!!

    Conforme estruturada da ICP-Brasil temos:
    AC-Raiz (represesntado pelo ITI) --> o site não designa nível para a AC-Raiz
    Abaixo da AC-Raiz, encontram-se as AC de 1º nível(10 ao total), podento ter AC de 2º nível(mais de 30) abaixo delas ou AR.
    Abaixo das AC de 2º nível temos AR.
  • http://www.iti.gov.br/twiki/pub/Certificacao/WebHome/Estrutura_da_ICP-Brasil.jpg

    A AC-Raiz, mantida pelo ITI
    , assina digitalmente os certificados das Autoridades Certificadoras de primeiro nível, por sua vez essas(1º nível) assinam os de segundo nível.

    logo a alternativa abaixo está falsa!


    II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs. 
  • Segue o que atesta os erros do item II: 

    "Constituem obrigações da AC Raiz da ICP-Brasil:

    - A geração e o gerenciamento do par de chaves criptográficas da AC Raiz;

    - A emissão e distribuição do certificado da AC Raiz;

    - A emissão, a expedição e a distribuição de certificados de AC de nível imediatamente subseqüente ao seu;

    - A publicação de certificados por ela emitidos;

    - A revogação de certificados por ela emitidos;

    - A emissão, o gerenciamento e a publicação de sua Lista de Certificados Revogados (LCR);

    - A fiscalização e a auditoria das AC, das AR e dos prestadores de serviço habilitados em conformidade com os critérios estabelecidos pelo CG da ICPBrasil;

    - A implementação de acordos de certificação cruzada, quando determinados pelo CG da ICP-Brasil" 

    Fonte: Declaração de Práticas de Certificação da AC-Raiz da ICP-Brasil.

    Assim, o erro do item II está em "A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs". A AC-Raiz deve fiscalizar e supervisionar todas as ACs e ARs, além dos prestadores de serviço habilitados. 

    Espero ter ajudado!


ID
332848
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.

Alternativas
Comentários
  • ICP-Brasil - Infra-estrutura de Chaves Públicas Brasileira - é um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais. Ela foi criada a partir da percepção do Governo Federal da importância de regulamentar as atividades de certificação digital no País, com vistas a inserir maior segurança nas transações eletrônicas e incentivar a utilização da Internet como meio para realização de negócios.

    A ICP-Brasil foi instituída pela Medida Provisória 2.200-2, de 24 de agosto de 2001, que cria o Comitê Gestor da ICP-Brasil, a Autoridade Certificadora Raiz Brasileira e define as demais entidades que compõem sua Estrutura. A partir dessa medida foram elaborados os regulamentos que passaram a reger as atividades das entidades integrantes da ICP-Brasil: são as Resoluções do Comitê Gestor da ICP-Brasil, as Instruções Normativas e outros documentos, que podem ser obtidos em Legislação.

    Então, a questão está errada somente pelo fato de dizer que a ICP-Braisil não é uma entidade reconhecida pela legislação brasileira...

    Fonte: http://www.nfedobrasil.com.br/wiki/index.php?title=Perguntas_e_Respostas_Certificado_Digital
  • Também é errado afirmar que a ICP-Brasil emite certificados e autentica-os. Essa é uma função da Autoridade Certificadora, nesse caso a ITI (Instituto Nacional de Tecnologia da Informação)
  • GAB: ERRADO

     

    A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados..... PÕE ERRADO e vai pra próxima questão!!

     

    A ICP NÃO emite certificados, ela apenas REGULAMENTA e CONTROLA as AC´S

  • Quem emite certificado são as AUTORIDADES CERTIFICADORAS (AC-Raiz ou AC).


ID
339940
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com o decreto n° 3.587, de setembro de 2000, que estabelece normas para Infra-estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov, as Autoridades Certificadoras (AC) devem prestar os seguintes serviços básicos, EXCETO:

Alternativas
Comentários
  • Alternativa (b)


    AC - Autoridade Certificadora

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

    Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.


    FONTE: http://www.iti.gov.br/certificacao-digital/autoridades-certificadoras



ID
348841
Banca
FGV
Órgão
CODESP-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.

Esse algoritmo é conhecido por

Alternativas
Comentários
  • A) AES - É Simétrico
    B) RSA - Correto
    C) ElGamal - Sua segurança se baseia na dificuldade de solução que o problema do logaritmo discreto pode apresentar.
    D) Blowfish - É Simétrico
    E) Diffie-Hellman -  Era baseado na dificuldade de cálculos de logaritmos discretos em um campo infinito.

  • AES-  algoritmo popular usado para criptografia de chave simétrica.

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada.
  • Gabarito B

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela criptografia RSA.

    No RSA as chaves são geradas desta maneira:

    Escolha de forma aleatória dois números primos grandes {\displaystyle p\,} e {\displaystyle q\,}, da ordem de {\displaystyle 10^{100}} no mínimo.

    Compute {\displaystyle n=pq\,}

    Compute a função totiente em {\displaystyle n\,}: {\displaystyle \phi (n)=(p-1)(q-1)\,}.

    Escolha um inteiro {\displaystyle e\,} tal que 1 < {\displaystyle e\,} < {\displaystyle \phi (n)\,}, de forma que {\displaystyle e\,} e {\displaystyle \phi (n)\,} sejam primos entre si.

    Compute {\displaystyle d\,} de forma que {\displaystyle de\equiv 1{\pmod {\phi (n)}}\,}, ou seja, {\displaystyle d\,} seja o inverso multiplicativo de {\displaystyle e\,} em {\displaystyle {\pmod {\phi (n)}}\,}.

    No passo 1 os números podem ser testados probabilisticamente para primalidade

    No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular

    Por final temos:

    A chave pública: o par {\displaystyle (n,e)}.

    A chave privada: a tripla {\displaystyle (p,q,d)}. (De fato, para desencriptar, basta guardar {\displaystyle d} como chave privada, mas os primos {\displaystyle p} e {\displaystyle q} são usados para acelerar os cálculos)

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
645229
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com

Alternativas
Comentários
  • A Infraestrutura de chave pública (ou Assimétrica) é utilizada duas chaves uma pública e outra privada. A pública como o próprio nome já diz  é disponibilizada para todos e serve para criptografar uma mensagem quando queremos enviá-la para o proprietário dessa chave que vai utilizar sua chave privada para decriptografar a mensagem recebida por outra pessoa.
  • Tanto a letra C quanto a letra D estão corretas. Utilizar a chave privada de A irá garantir a AUTENTICIDADE da mensagem, ou seja, B terá certeza que a mensagem recebida foi enviada por A. Para garantir a CONFIDENCIALIDADE, A poderá criptografar a mensagem com a chave pública de B, ou seja, apenas B, com sua chave privada, poderá descriptografar a mensagem enviada por A garantindo a confidencialidade da informação.
  • Jorge, dê uma olhada nessa questão: http://www.questoesdeconcursos.com.br/questoes/fc968ef3-45

    []'s
  • Conforme dito acima, vai depender do objetivo, confidencialidade ou autenticidade
    Como isso não foi dito, eu assumi o objetivo mais comum da criptografia que é confidencialidade, acho que era isso que o examinador queria
  • Parece que a FCC considera mais a confidencialidade como objetivo da criptografia para casos em que ela se omite. No entanto, eu ainda não encontrei em bibliografias o fato de a confidencialidade ser mais comum ou mais importante do que a autenticidade, integridade e não repúdio. Eu entraria com recurso nesta questão.

  • Não tinha como responder essa questão sem pensar em confidencialidade, pois já tinha uma questão na mesma prova com o enunciado quase idêntico. Vejam a questão Q215075. Muito parecida com essa só que fala "digitalmente assinada". 


ID
645232
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com

Alternativas
Comentários
  • A assinatura digital de uma mensagem aplica a sua assinatura à mensagem. Isso inclui o seu certificado e a chave pública.

    Sua assinatura digital comprova ao destinatário que os conteúdos da mensagem foi assinado por você (e não por um impostor) e que eles não foram alterados em trânsito.

     OBSERVAÇÃO   Criptografar uma mensagem é um processo separado.

  • Letra A

    Soa muito estranho qdo a questão diz "o usuário A cifre a mensagem com... sua chave privada."

    Na verdade, o autor da mensagem deve usar sua chave privada para ASSINAR a mensagem!

    Ao cifrá-lo vc tornará o texto secreto, ininteligível...

  • Se A cifrar a mensagem com a própria chave privada, então basta o usuário B usar a chave pública de A para descriptografar.


ID
647623
Banca
FCC
Órgão
TCE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Leia o texto a seguir:

Segundo Behrouz A. Forouzan em seu livro Comunicação de Dados e Redes de Computadores, esse protocolo é uma maneira de descrever o certificado digital de uma maneira estruturada. Usa um protocolo popular chamado ASN.1 (Abstract Syntax Notation 1). É um padrão para infraestruturas de chaves públicas (ICP).

O primeiro protocolo citado no texto é o

Alternativas
Comentários
  • O certificado definido pela X.509 é composto por campos básicos - versão do certificado; período de validade; número de série; DN de seu proprietário; DN do emissor; algoritmo de assinatura; chave pública com respectivo algoritmo; e extensões. A principal atribuição dessas extensões é permitir a inclusão de novos campos aos certificados, sem necessidade de modificação de sua estrutura de codificação, que utiliza a Distinguished Encoding Rules (DER), um subconjunto da codificação Abstract Syntax Notation #1 (ASN.1). Tal característica facilita o projeto e a implementação de políticas de segurança em ambientes distribuídos de grande porte.

    LETRA E é a resposta.
  • Na criptografiaX.509 é um padrão ITU-T para infra-estruturas de chaves públicas (ICP). A X.509 especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Faz parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para localização. Na ICP Brasil utilizam­-se certificados no padrão X­.509 V3.
  • X.509 é um padrão para chaves públicas (public key infrastructure ) e gestão de privilégios (privilege management infrastructure). Especifica:

    formato de padrões para cetificados de chaves públicas

    certificado para lista de revogação, atributos e algoritmo para path validation.
  • LETRA E.

    Segundo Forouzan(2008,p.750),"O protocolo X.509 é um modo de descrever o certificado de maneira estrutural. Ele usa um protocolo conhecido, chamado ASN.1(Abstract Syntax Notation 1),(...)."


    Retirei de outro livro do mesmo autor de onde retiraram a questão, segue abaixo.


    Bibliografia:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.



ID
723598
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que

Alternativas
Comentários
  • Errei, marquei a letra D por entender que o ICP-Brasil não tem o conceito de certificação cruzada entre as ACs, desssa forma, um sistema para funcionar corretamente dependerá da AC.  Onde está o erro de fato, alguém sabe dizer?  Obrigado
  • acho que o erro está em pode depender da autoridade certificadora que o tenha emitido, pois como é uma cadeia de confiança o certificado não depende da certificadora que o emitiu mas sim dele estar inserido dentro da cadeia do ICP onde esse é raiz. Foi o que entendi.
  • A resposta a pergunta está disponível na MP 2200/2001, que diz:

    Art. 10º Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória.
    § 1º As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei nº 3.071 (MANUSCRITO), de 1º de janeiro de 1916 - Código Civil.

    Significa que qualquer documento eletrônico que possui assinatura digital da estrutura de certificados da ICP-Brasil tem o mesmo VALOR de um documento com firma reconhecida em cartório.
     
  • Prezados , vamos analisar alternativa por alternativa :

    a) a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso.

    Alternativa errada. O uso apenas da assinatura digital não garante confidencialidade ao documento, apenas autenticidade.

    b) os certificados utilizam criptografia simétrica.

    Alternativa errada. Os certificados digitais utilizam criptografia assimétrica.

    c) os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas.

    Alternativa correta. Essa validade jurídica é garantida pela MP 2.200-2, de 24/8/2001

    d) a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido.

    Alternativa errada. Vejamos o que diz o próprio FAQ da ICP-Brasil :

    Uma questão interessante e bastante importante dentro da ICP-Brasil, é justamente a interoperabilidade. um sistema deve funcionar com qualquer certificado da ICP-Brasil, não importa quem o tenha emitido. Pode haver distinção quanto ao tipo de certificado (A1, A2, A3, A4, S1, S2, S3 e S4), mas não quanto ao emissor.

    e) o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora.

    Alternativa errada. Certificados digitais possuem sim prazo de validade.


    A alternativa correta é : C.


  • Wagner, eu acho que a questão 16 do link ( http://www.iti.gov.br/perguntas-frequentes/1743-sobre-certificacao-digital ) tira a sua dúvida.

  • Gabarito: C

    Mas a questão foi mal redigida. Um documento assinado com certificado digital só terá mesmo valor que um documento assinado por manuscrito se ele tiver valor legal e registrado em cartório. FCC pecou ao não especificar isso. 

  • a) a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso (Falso).

    Hash é uma função matemática aplicada sobre um conjunto de dados que gera um número, tal número é calculado em função  desse do conjunto de dados, sendo que qualquer alteração nesse conjunto de dados o número hash muda indicando que houve alteração (tal função matemática somente garante a integridade do documento e não a autenticidade). A assinatura digital é um HASH mais elaborado, uma vez, que garante que o documento não foi alterado (não assegura o sigilo do conteúdo, quem assegura é a criptografia) e que ele foi produzido por uma pessoa especifica.

     

     

     b) os certificados utilizam criptografia simétrica.

    MP 2.200-2, Art. 6.  Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas (Embasado em chave-dupla, ou seja, criptografia assimétricaao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações.

     

     

    c) os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas (Certo).

    MP 2.200-2, Art. 10;

     

    d) a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido (Falso).

    O certificado emitido por uma entidade componente do ICP–Brasil possui um conjunto de padrões regulamentados de maneira exaustiva (diretrizes e normativos em parceria com o IMETRO), assim como, os softwares de emissão e de leitura seguem um determinado padrão por isso é assegurado a total interoperalidade entre os certificados e sistemas produzidos pelos agentes da estrutura do ICP-Brasil;

     

    e) o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora (Falso).

    Podemos achar o site institucional que CERTIFICADOS se dividem nas categorias A1 (validade de 1 ano) e A3 (com validade de 3 anos);


ID
747184
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Alternativas
Comentários
  • c)
    hardware:criar
    software: gerenciar
    pessoas: armazenar
    políticas: distribuir
    procedimentos necessários: revogar certificados digitais.

    A criptografia assimétrica utiliza um par de chaves: uma pública (distribuída)  e uma privada (apenas do dono).

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

    Os algoritmos de chave pública podem ser utilizados para autenticidade (para cifrar mensagens, porque apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública) e confidencialidade (para cifrar mensagens):

    Os algoritmos de chave simétrica usam chaves criptográficas para cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave representa um segredo, partilhado entre duas ou mais partes, usada para manter um canal confidencial de informação.
  • "A public key infrastructure (PKI) is a set of hardware, software, people, policies, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates."


    Fonte: http://en.wikipedia.org/wiki/Public_key_infrastructure

  • LETRA C.

    Segundo Stallings(2008,p.289),"A infra-estrutura de Chave Pública(PKI,Public Key Infrastructure) é definida como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- 4  EDIÇÃO 2008. WILLIAM STALLINGS.


ID
753136
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

Alternativas
Comentários
  • Gabarito "B"

    Conforme wikipedia:

    public-key infrastructure (PKI) is a set of hardware, software, people, policies, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.[1]

    In cryptography, a PKI is an arrangement that binds public keys with respective user identities by means of a certificate authority (CA). The user identity must be unique within each CA domain. The third-party Validation Authority (VA) can provide this information on behalf of CA. The binding is established through the registration and issuance process, which, depending on the level of assurance the binding has, may be carried out by software at a CA, or under human supervision. The PKI role that assures this binding is called the Registration Authority (RA). The RA ensures that the public key is bound to the individual to which it is assigned in a way that ensures non-repudiation.[citation needed]

  • Prezados , segundo a RFC 2459 que especifica infraestrutura de chaves públicas X.509 ( utilizada pela ICP-Brasil ) , vemos que os componentes do modelo são :

    end entity:  user of PKI certificates and/or end user system that is the subject of a certificate;

    CA:certification authority;

    RA: registration authority, i.e., an optional system to which a CA delegates certain management functions;

    repository: a system or collection of distributed systems that store certificates and CRLs and serves as a means of distributing these certificates and CRLs to end entities.

    Portanto , vemos que a alternativa correta é a letra B , registration authority ( RA ) , que no Brasil chamamos de autoridade de registro ( AR )

    Fonte : https://www.ietf.org/rfc/rfc2459


    A alternativa correta é : B.


  • Componentes de uma ICP: 

    Autoridade Certificadora (AC ou CA); 

    Autoridade Registradora (AR ou RA);

    Repositório de Certificado;

    Lista de Certificados Revogados (LCR).


ID
820066
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são

Alternativas
Comentários
  • A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

    A AC-Raiz também está encarregada de emitir a lista de certificados revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.

    Fonte: http://www.iti.gov.br/icp-brasil/estrutura


ID
894007
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à certificação digital, julgue os itens que se seguem.

A Infraestrutura de Chaves Públicas do Brasil compõe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada à autenticação e identificação.

Alternativas
Comentários
  • As classificações estão invertidas. 
    Categoria A são para autenticação. 
    Categoria S são para atividades sigilosas. 
  • questao parecida do cespe

    Com relação à certificação digital, julgue o item que se segue.

    A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) possui três categorias de certificados digitais: A, destinada à autenticação e à identificação; S, destinada a atividades que envolvam sigilo, e T, destinada ao estabelecimento de carimbo de tempo. Os certificados tipo A4, S4 e T4 podem ser utilizados com chaves de até 4096 bits.

    Escolha uma das alternativas

     

     

    CERTO

  • De maneira resumida, um certificado digital é uma garantia de que aquela pessoa ou entidade é quem de fato diz ser, que aquele documento assinado digitalmente por ela tenha alguma garantia da origem e algum documento destinado a ela seja recebido exclusivamente por ela.
    Quem emite o certificado é um terceiro, chamado de "Entidade Certificadora" ou "Autoridade Certificadora" (AC).  Para que seu certificado seja publicamente válido, a AC recebe fé pública do Estado (no Brasil, concedida pela ICP Brasil) e, para cada pessoa para quem emite certificado, recebe uma série de documentos para seu cadastro.
    Feito o cadastro, é emitido um certificado pessoal cujo cerne consiste em duas chaves: uma pública, mantida pela AC, e uma privada, que é mantida pelo dono do certificado.
    Abaixo, uma ideia de como funciona uma AC:

    Fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/ricardo/chavepublica.html


    Os tipos de certificado existentes no Brasil:


    Fonte: http://www.cartoriobrandao.com.br/index.php?pG=X19wYWdpbmFz&idPagina=51
  • Só para complementar os comentários

    Na ICP-Brasil estão previstos oito tipos de certificado. São duasséries de certificados, com quatro tipos cada. 

    -

    +Série A (A1,A2,A3 e A4) reúneos certificados de assinatura digital, utilizados na confirmação de identidadena Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicoscom verificação da integridade de suas informações.

    +Série S (S1, S2, S3 e S4)reúne os certificados de sigilo, que são utilizados na codificação dedocumentos, de bases de dados, de mensagens e de outras informações eletrônicassigilosas. Os oito tipos são diferenciados pelo uso, pelo nível de segurança epela validade.

    -

    Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadasno próprio computador do usuário. Nos tipos A2, A3, A4, S2, S3 e S4, as chavesprivadas e as informações referentes ao seu certificado ficam armazenadas em umhardware criptográfico - cartão inteligente (smart card) ou cartão de memória(token USB ou pen drive). Para acessar essas informações você usará uma senhapessoal determinada no momento da compra.

    -

    A Validade dos certificados digitais são:

    A1 - S1 - 1 ano ( chave fica no computador) - 1024 bits

    A2 - S2 - 2 anos (tokens e outros) - 1024 bits

    A3 - S3 - 3 anos (tokens e outros) - 1024 bits

    A4 - S4 - 3 anos (tokens e outros) - 2048 bits

    -

    Bons estudos e que Deus nos ilumine nessa caminhada!
    Abraço


  • "A" = Autenticação

    "S" = Sigilo

    Simples! :-)

  • Conceitos invertidos 

  • Tipos de certificados da ICP-Brasil


    * A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.

     

    Categoria A é direcionada para fins de identificação e autenticação

    Categoria S é direcionado a atividades sigilosas.

     

    A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano;

     

    A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos;

     

    A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos;

     

    A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos.

     

    Os certificados A1 e A3 são os mais utilizados.

     

    Fonte: http://www.infowester.com/assincertdigital.php


ID
894016
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à certificação digital, julgue os itens que se seguem.

No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo brasileiro o único órgão responsável pela emissão e administração de certificados digitais.

Alternativas
Comentários
  • Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz. É a autoridade responsável por credenciar ,supervisonar e auditar os participantes da cadeia.
  • Alternativa erradíssima,
    pois afirma que o Brasil é o único órgao responsavel pela emissão e administração de certificados digitais.
    absurdo!!!!!!
  • Nada impede que entidades privadas criem e gerenciem seus próprios certificados (por questões financeiras ou de segurança), sendo assim o governo brasileiro não é o único que pode gerenciar certificados digitais no Brasil. A diferença é que a credibilidade dos certificados do governo são muito mais aceitos.
  • ERRADA. O governo não é o único pois existe varias autoridades certificadoras abaixo do ITI, que são responsáveis pela emissão e administração de seus certificados digitais.

  • A Caixa Econômica é uma AC? Alguém sabe?

  • Prezados,

    Segundo o Art. 8º da MP 2.200-2 , observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

    Atualmente existem 12 AC credenciadas , algumas entidades privadas e outras órgãos do governo e empresas públicas.


    A alternativa correta é : ERRADO.


  • Sim Rafael, a Caixa é. Segue uma lista no link abaixo.

    Segundo o ITI(2015),"

    CAIXA ECONÔMICA FEDERAL:Única instituição financeira credenciada como Autoridade Certificadora ICP-Brasil, a Caixa Econômica Federal tem trabalhado também para que a certificação digital integre serviços que resultem em melhoras para seus funcionários, clientes e titulares das contas de Fundo de Garantia por Tempo de Serviço - FGTS.

    "

    http://www.iti.gov.br/index.php/icp-brasil/estrutura


  • Tanto a AC-Raiz quanto as AC (subordinadas) podem emitir. Fonte: http://www.meubizu.com.br/

  • AC raiz ⇒ AC1 ⇒ AR ⇒ Certificação Digital


ID
961507
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.

Alternativas
Comentários
  • Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a autenticidade , utilizando a chave privada do remetente, e a criptografia pode ser utilizada para garantir a confidencialidade, utilizando a chave pública do receptor.

  • E- autenticidade / privada / confidencialidade /pública

  • Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a autenticidade , utilizando a chave privada do remetente, e a criptografia pode ser utilizada para garantir a confidencialidade, utilizando a chave pública do receptor.

    Alternativa: E

  • OS ALGORITMOS DE CHAVE PÚBLICA PODEM SER UTILIZADOS PARA:

    • CONFIDENCIALIDADE (Chave pública do Destino)
    • AUTENTICIDADE (Chave privada do Origem)
  • Privada cifra e Publica decifra = Autenticação = Usada pela assinatura digital

    Publica cifra e Privada decifra = Confidencialidade

    Stallings

    GAB E.


ID
966130
Banca
Marinha
Órgão
Quadro Técnico
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave

Alternativas
Comentários
  • CRIPTOGRAFIA DE CHAVE PÚBLICA E RSA – 168PG STALLINGS
    DEFINIÇÃO
    Permite o armazenamento da chave privada de diferentes maneiras, como em um arquivo no computador, um smartcard ou um token.
    Cada egípcio recebia dois nomes, que eram conhecidos respectivamente como o nome verdadeiro e o nome bom, ou o nome grande e o nome pequeno; e enquanto o nome bom ou pequena era público, o nome verdadeiro ou grande era cuidadosamente ocultado.
    A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves – uma chave pública e uma chave privada. Ela também é conhecida com criptografia de chave pública.
    A criptografia de chave pública pode ser usada para prover uma assinatura digital.
    A criptografia assimétrica transforma o texto claro em texto cifrado usando uma de duas chaves e um algoritmo de criptografia. Usando a chave associada e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado.
    A Criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambos. “Stallings”.
    O criptossistema de chave pública mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

  • Gabarito D

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar purotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

    Algoritmos de chave pública são baseados em problemas matemáticos que atualmente não admitem solução eficiente e são inerentes em determinados relacionamentos de fatoração inteira, logaritmo discreto, e curva elíptica. É computacionalmente fácil para um usuário gerar um par de chaves, uma pública e uma privada, e usá-lo para encriptação e decriptação. A força está na "impossibilidade" (computacionalmente impraticável) para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. Assim, a chave pública pode ser publicada sem comprometer a segurança. Segurança depende apenas de manter secreta a chave privada, isto é, a chave privada não deve ser descoberta por ninguém. Algoritmos de chave pública, diferente de algoritmos de chave simétrica, não exigem um canal seguro para a troca inicial de uma (ou mais) chave secreta entre as partes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • Chave pública = chave assimetrica

    Não simétrira = pegadinha do malandro


ID
1043788
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.


Se um usuário cifra uma mensagem com a chave pública do destinatário e depois cifra novamente com sua própria chave privada, apenas o destinatário será capaz de recuperar a mensagem em claro.

Alternativas
Comentários
  • Correto. Somente com o uso da chave privada do destinatário se conseguirá ver o texto em claro. Neste caso, primeiro ele usa a chave pública da origem e depois a sua chave privada(destinatário) para obter o texto em claro.

    bons estudos
  • O remetente também iria conseguir recuperar a mensagem...e não apenas o destinatário.
  • Como o destinatário será capaz de recuperar a mensagem cifrada se ele não tem a chave privada do emissor?


    O destinatário só tem a sua chave privada. Onde o emissor cifrou corretamente com a chave publica do destinatário (assimétrico)

  • Cristiano Marinho,

    Nesse caso da questão, para o remetente recuperar a mensagem ele precisaria da chave PRIVADA do destinatário, como ele não possui é impossível ele recuperar a mensagem. Att,
  • Alguém poderia esclarecer essa questão? 

  • Se um usuário cifra uma mensagem com a chave pública do destinatário e depois cifra novamente com sua própria chave privada, apenas o destinatário será capaz de recuperar a mensagem em claro.

    QUESTÃO C. Quando o usuário cifra a mensagem com a chave pública do destinatário, isso permite só a quem recebe recuperar a mensagem em claro, ou seja, descriptografar (confidencialidade). Se a questão quisesse explorar mais, poderia dizer que o fato de o remetente ter cifrado novamente com chave privada proporciona a autenticidade do remetente (pois houve encriptação com a própria chave privada). 

  • Se A cifra com a chave pública(é a chave publica de B que ele usa), então o usuário B poderá decifrar com a sua própria chave privada. Se A cifrar a mensagem outra vez com a própria chave privada, então basta o usuário B usar a chave pública de A para descriptografar.

    Alternaiva correta.

  • 1) emissor cifra a mensagem com a chave pública do receptor;

    Se parasse por aqui, seria necessário ao receptor tão somente sua própria chave privada para recuperar a mensagem.

    2) emissor cifra a mensagem novamente, mas dessa vez utilizando sua chave privada;

    Portanto, para superar a camada ''2'' de segurança, será preciso que o destinatário utilize a chave pública do emissor. Superada esta camada, irá precisar ainda de sua própria chave privada para abrir o conteúdo, pois ele foi originalmente encriptado com a sua pública. Pressupõe-se que somente o receptor esteja na posse de sua chave privada - assim, apenas ele poderá abrir a mensagem.


ID
1101961
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:

Alternativas

ID
1209178
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a PKI e certificação digital, julgue os itens que se seguem.

Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.

Alternativas
Comentários
  • pera ai.. chaves privadas nas LCR?? nada  a ver

  • ERRADO, pois as LCRs contêm números seriais de certificados revogados, e não chaves privadas, bem como essas LCRs permanecem disponíveis livremente para consultas em um repositório público. 


    Lista de Certificados Revogados (LCR): Lista assinada digitalmente por uma Autoridade Certificadora, publicada periodicamente, contendo certificados que foram revogados antes de suas respectivas datas de expiração. A lista, geralmente, indica o nome de quem a emite, a data de emissão e a data da próxima emissão programada, além dos números de série dos certificados revogados e a data da revogação.


    http://www.iti.gov.br/images/icp-brasil/Normas%20ICP-Brasil/Glossario/GLOSSaRIOV1.4.pdf


  • Acho que o erro da questão está na frase ''a lista de certificados revogados (LCR) deverá ficar criptografada''.

    Por que as Autoridades Certificadoras (AC) precisam necessariamente divulgar a lista de certificados revogados para que todos vejam, ou seja, a (LCR) deve ser pública e não criptografada...

    Caso tenha algum erro no meu comentário, peço aos colegas que me corrijam, por favor!

    *** EU PERTENCEREI, FORÇA GUERREIROS!!!!!!!! ***

  • existe prazo de validade dos certificados. Assim, quando esses se findam, eles ficam públicos e consequentemente não criptografados.

  • A lista de certificados revogados (LCR) deve ser pública, isto é, plenamente acessível a todos os usuários. Diante disso, o gabarito da questão é ERRADO.

    #PF


ID
1209181
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a PKI e certificação digital, julgue os itens que se seguem.

Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.

Alternativas
Comentários
  • Permite que duas autoridades que confiem uma na outra emitam um par de certificados cruzados.  Em casos onde uma AC confia em outra, mas a recíproca não é válida, ocorrerá à criação da certificação em apenas um sentido. Desta forma, podemos perceber que a questão de autenticação entre autoridades cria uma série de cadeias de confiança, onde uma autoridade mais importante pode confiar em outras autoridades de menor porte, que por sua vez confiam em outras, e assim sucessivamente.

  • Certificação Cruzada 

          Como podemos perceber, grande parte da segurança de uma estrutura de PKI está intimamente relacionada com a confiança. Devemos confiar nas Autoridades Certificadoras que assinam nossos certificados, assim como confiar nas Autoridades Certificadoras que assinaram os certificados das entidades com quem os comunicamos. Partindo do pressuposto de que nem todas as entidades vão confiar na mesma AC para proteger os seus certificados, foi elaborado um método para criar certificados entre duas ACs. Este método, chamado de Certificação Cruzada, permite que duas autoridades que confiem uma na outra emitam um par de certificados cruzados. Desta forma, a AC 1 valida  AC2 e AC2 valida AC1. Em casos onde uma AC confia em outra, mas a recíproca não é válida, ocorrerá à criação da certificação em apenas um sentido. Desta forma, podemos perceber que a questão de autenticação entre autoridades cria uma série de cadeias de confiança, onde uma autoridade mais importante pode confiar em outras autoridades de menor porte, que por sua vez confiam em outras, e assim sucessivamente.

    Gaba: Certo.

  • Gabarito Certo

    Em um universo composto de um grande número de ACs, onde nem todas estão conectadas através de um método de certificação cruzada, um número arbitrário de ACs precisa validar umas as outras, até que um certificado seja de fato obtido. O processo de validação em cadeia, até a emissão de um certificado, é chamada de validação do caminho do certificado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1214062
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

Alternativas
Comentários
  • onde está o erro?

  • Acho que o erro está em "garantir a disponibilidade"

  • Através da PKI se garante a autoria,

    Com todo respeito o comentário do Diego pode ser desconsiderado.

  • Não existe criptografia ( criptografia simétrica, criptografia assimétrica e funções hash ) que garanta "disponibilidade das informações". 


ID
1218499
Banca
VUNESP
Órgão
SEDUC-SP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteção dos dados. A principal diferença desses sistemas tem relação com:

Alternativas
Comentários
  • Letra D. Chaves iguais, criptografia simétrica. Chaves diferentes, criptografia assimétrica.

  • Alguém pode explicar por que a alternativa E está errada?

  • Cássio,

    A letra E não está errada, pois realmente a simétrica é mais suscetível a quebras de segredo da chave; Ataques de  força bruta é a mais indicada 
    forma de quebrar a chave  (descobri-la). 

    Porém não é , vamos dizer, o motivo que o faz diferenciar a SIMÉTRICA da ASSIMÉTRICA, que é mesmo  o  algoritmo  de  encriptação  e  decriptação,  que  pode  utilizar  chaves  iguais  ou diferentes para executar tais operações.  

     

  • Gabarito D

    CRIPTOGRAFIA SIMÉTRICA

    A criptografia simétrica é também conhecida por criptografia de chave secreta.  DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica.

    Algoritmos que usam criptografia simétrica tendem a ser mais rápidos, no entanto não são tão seguros como os que usam criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre as várias máquinas.

     

    CRIPTOGRAFIA ASSIMÉTRICA

    A criptografia assimétrica é também conhecida por criptografia de chave pública.

    Funcionamento

    Usam um par de chaves distintas (chave privada e chave pública)

    chave pública é usada para cifrar (encriptar)

    chave privada é usada para decifrar (desencriptar)

     

    Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. No entanto, este é um excelente método para garantir segurança num canal público e inseguro (ex. Internet).  Apenas a chave pública é partilhada entre emissor e receptor, e a chave privada é usada para decifrar a informação.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva D

    o algoritmo de encriptação e decriptação, que pode utilizar chaves iguais ou diferentes para executar tais operações


ID
1243348
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

Os itens acima descrevem, respectivamente,

Alternativas
Comentários
  • GABARITO D, conceitos básicos...

     

    Criptografia de chave SIMÉTRICA

    I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

     

    Criptografia de chave ASSIMÉTRICA

    II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.


ID
1268431
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor.

Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)

Alternativas
Comentários
  • Letra b: chave pública do servidor.

  • a chave publica do servidor todos tem acesso, e essa chave publica e do remetente. ha tambem a chave privada que somente os participantes tem acesso.  

  • Minha resposta foi à letra A, fiquei em dúvida.

    Pois o enunciado fala de algoritmo simétrico.

    Na Criptografia simétrica, usa-se o conceito de criptografia de chave privada.

    Este tipo de criptografia utiliza uma única chave. O emissor utiliza essa chave para encriptar a mensagem, e o receptor utiliza a mesma chave para decriptação (shared key).

    Por utilizar a mesma chave privada na encriptação e decriptação, trata-se de uma técnica de criptografia simétrica.

    Se no enunciado estivesse escrito com: “criptografada com um algoritmo ASSIMÉTRICA”, dai sim, seria feito a criptografia com chave pública e a decriptação com a chave privada do destinatário.


  • A questão tenta confundir nossa cabeça, mas o cliente envia a mensagem (lembrando que o conteúdo da mensagem é uma chave simétrica) através de um método assimétrico, pois essa é a única forma de garantir que apenas o servidor consiga ter acesso a essa mensagem.

    Sendo assim, a resposta correta é letra B, mas é uma questão horrível, que acaba por enganar justamente quem sabe da matéria.

  • LETRA B.


    Nessa questão combinou-se a criptografia simétrica com a assimétrica, vejamos passo a passo:

    1. Cliente gera uma chave de sessão simétrica aleatória.

    2. Cliente criptografa o documento com a chave de sessão.

    3. Cliente criptografa a chave de sessão com a chave pública de Roberto (aqui ocorre a criptografia assimétrica da chave gerada na simétrica).

    4. Servidor recebe os 2 componentes: o documento criptografado e a chave de sessão criptografada.

    5. Servidor decriptografa a chave de sessão com sua chave privada.

    6. Servidor decriptografa o documento com a chave de sessão.

    Percebam a diferença entre criptografar o documento X criptografar a chave.

    Dessa forma, gera-se uma chave simétrica única, a chave de sessão (que foi usada para criptografar a mensagem). Por fim, a chave de sessão, que é curta, é criptografada com a chave pública do receptor. Temos assim a segurança do modelo de chaves assimétricas mantendo-se uma boa performance, uma vez que a informação encriptada dessa forma é menor.


  • Para enviar algo de um ponto A ao ponto B, valendo-se da propriedade de Confiabilidade/Integridade = Criptografa-se o arquivo com a Chave Pública do DESTINATÁRIO;

    Para enviar algo de um ponto A ao ponto B, valendo-se da propriedade de Autenticidade (garantindo-se, ademais, o não repúdio) = Criptografa-se o arquivo utilizando a Chave Privada do REMETENTE.


ID
1306051
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo.

A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.

Alternativas
Comentários
  • A assinatura digital, provida por funções de HASH, garante Autenticidade, não repúdio e integridade

    Prova: CESPE - 2013 - ANP - Analista Administrativo - Área 5
    Disciplina: Segurança da Informação | Assuntos: Assinatura Digital;




     Ver texto associado à questão
    O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.


      
    errada
    emissor nao pode negar a informacao


    Prova: CESPE - 2011 - STM - Analista Judiciário - Análise de Sistemas - Específicos
    Disciplina: Segurança da Informação | Assuntos: Assinatura Digital;




     Ver texto associado à questão
    Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.


    ERRADA



    Prova: CESPE - 2010 - ABIN - OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA DE DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS
    Disciplina: Segurança da Informação | Assuntos: Assinatura Digital;




     Ver texto associado à questão
    As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.



    ERRADA


    Prova: CESPE - 2013 - TCE-RO - Analista de Informática
    Disciplina: Segurança da Informação




    Julgue os próximos itens a respeito de segurança da informação. Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet

      Certo  Errado





    certoo

  • Errado! Um certificado válido emitido no âmbito da ICP-Brasil também

    assegura a autenticidade do emissor do documento.

  • Assinatura digital garante a INA:

    INTEGRIDADE

    NÃO REPÚDIO

    AUTENTICIDADE

  • Assinatura eletrônica não tem nada a ver com Assinatura digital. Toda vez a CESPE troca.

  • e não conduz à presunção de autenticidade do emissor

    parte que torna a assertiva errada!


ID
1336402
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre noções de segurança, observe o relato abaixo e responda a questão.

O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A tem dúvida se a chave pública anunciada por B é realmente dele. O que o usuário A deve utilizar:

Alternativas

ID
1360420
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações.

Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)

Alternativas
Comentários
  • O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
     O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

    O Gerenciamento de chaves pelo IPSec pode ser manual ou automático dependendo do número de sites conectados. O protocolo padrão para esse gerenciamento é o IKE (Internet Key Management)., que é a combinação do ISAKMP (Internet Security Association and Key Management Protocol) e o protocolo Oakley. O IKE opera em duas fases, primeiro dois pares estabelecem um canal seguro, em seguida os dos pares negociam os SA (transação de segurança) de propósito geral.


ID
1474639
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:

Alternativas
Comentários
  • Para garantir a confidencialidade, deve-se cifrar com a chave pública do DESTINO(B) e decifrar com a chave privada do DESTINO (B).

    Para garantir a autenticidade, deve-se cifrar com a chave privada do ORIGEM(A) e decifrar com a chave pública do ORIGEM (A)

    Alternativa: A


ID
1530940
Banca
FGV
Órgão
AL-MT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:

Alternativas
Comentários
  • I - correto

    O Instituto Nacional de Tecnologia da Informação (ITI) é uma autarquia federal vinculada à Casa Civil da Presidência da República, cujo objetivo é manter a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, sendo a primeira autoridade da cadeia de certificação - AC Raiz.

    http://www.iti.gov.br/institucional/quem-somos

    II - errado

    O Serpro é credenciado como Autoridade Certificadora (AC) da Infra-estrutura de Chaves Públicas brasileira - ICP-Brasil.

    Não é responsável pelo credenciamento e descredenciamento dos participantes da  cadeia abaixo da AC-Raiz.

    https://pt.wikipedia.org/wiki/Servi%C3%A7o_Federal_de_Processamento_de_Dados

    III - correto

    Comitê Gestor: Sua principal competência é determinar as políticas a serem executadas pela Autoridade Certificadora-Raiz.

    http://www.documentoeletronico.com.br/estrutura-icp-brasil.asp

    Gabarito: B


  • Essa questão deveria ter tido o gabarito alterado para "A", pois apenas essa alternativa é a correta. Vejam:

    Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

    I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

    [1] Isso está certo. A estrutura geral eh esta: AC Raiz -> AC-1 -> AC-2 -> AR

    II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

    [1] Errado. O SERPRO é aṕenas uma das 22 AC nível 1(Na verdade, há duas AC-1 SERPRO).

    III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

    Errado. Vejamos o que diz o Art. 5º ,Compete ao CG ICP -Brasil[2]:

    (...)

    III - estabelecer a política de certificação e as regras operacionais da AC Raiz;

    IV - auditar e fiscalizar a AC Raiz e os seus prestadores de serviço de suporte;

    (...)

    VII - aprovar as normas para homologação de sistemas e equipamentos de certificação digital no âmbito da ICP-Brasil;

    (...)

    Ou seja, conforme se observa no item VII o CG não homologa, mas apenas aprova as normas para homologação. A homologação em si é feita pelo próprio ITI. Isso é confirmado por[3]

    [3] "A parte interessada em pleitear a homologação de um dado sistema ou equipamento de certificação digital no âmbito da ICP-Brasil, deverá entregar o respectivo Laudo ou Certificado de Regulamento para Homologação (...).

    Uma vez instruído o processo de homologação, conforme item 3.1, o ITI procederá a sua análise e, a partir de então, tomará sua decisão quanto à homologação do sistema ou equipamento correspondente".

    Fonte:

    [1] https://estrutura.iti.gov.br/

    [2] RESOLUÇÃO No 137, 08 DE MARÇO DE 2018

    [3] RESOLUÇÃO No 96, DE 27 DE SETEMBRO DE 2012

  • Quem marcou A certou, quem marcou B, errou.


ID
1567087
Banca
COSEAC
Órgão
UFF
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondência com seus conceitos disponíveis na coluna II.


Coluna I

1. Phishing

2. DoS

3. IPS

4. IDS

5. PKI 



Coluna II

( ) Sistema baseado na encriptação para identificar e autenticar usuários.

( ) Ataque de negação de serviço.

( ) Artifício que induz o usuário a clicar em um link que o levará para uma página clonada.

( ) Sistema de detecção de invasão.

( ) Sistema de prevenção de invasão.


A sequência correta, de cima para baixo, é: 

Alternativas
Comentários
  • Phishing: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. 

    Negação de serviço (DoS): é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. É uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

    IPS (Sistema de Prevenção a Intrusão): São capazes de detectar e prevenir os ataques, realizando contramedidas;

    IDS (Intrusion detection System): É um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque;

    PKI: Sistema baseado na encriptação para identificar e autenticar usuários.

    Alternativa: E


ID
1619473
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que

Alternativas
Comentários
  • Que questão horrorosa... que banca horrivel!

  • Resposta letra D

     

  • A chave pública é divulgada amplamente, ou seja, todos a conhecem. A chave privada apenas o remetente conhece. Então dada a chave pública, de conhecimento, é inviável conhecer a chave privada que é secreta do remetente.


ID
1643386
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.

A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.

Alternativas
Comentários
  • Errado! A autoridade de registro não emite certificados, ela faz o “meio de campo” entre a autoridade certificadora (esta sim emite certificados e listas de certificados revogados) e o usuário. A AR pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.

  • Complementando, autoridade de registro não é componente obrigatório nas PKI (infraestrutura de chaves públicas). Em alguns casos a AC faz o papel das autoridades de registro na PKI.

    Além disso, o objetivo dela é de registrar certificados digitais e não autoridades certificadoras.

     

    Analisando a sentença por partes:

    A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, [ ERRADO - a AC emite ]
    é um componente obrigatório nas PKI [ ERRADO - não é obrigatório, as vezes a AC faz o papel dela ]
    e está associada ao registro das autoridades certificadoras. [ ERRADO - registra certificados digitais e não ACs ]

     

    Gabarito: Errado

  • GABARITO: ERRADO

     

     

    Autoridade de Registro NÃO EMITE Certificados Digitais.

     

     

    Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora.

     

     

    AR – Autoridade de Registro: vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes.

     

    AC - Autoridade Certificadora: uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais

     

     

    Prof. Victor Dalton - Estratégia Concursos

  • Discordo dos comentários dos colegas. De acordo com a MP 2200:

     

    Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação,
    executora das Políticas de Certificados e normas técnicas e
    operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete
    emitir
    , expedir, distribuir, revogar e gerenciar os certificados
    das AC de nível imediatamente subsequente ao seu
    , gerenciar a
    lista de certificados emitidos, revogados e vencidos, e executar
    atividades de fiscalização e auditoria das AC e das AR e dos
    prestadores de serviço habilitados na ICP, em conformidade com as
    diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da
    ICP-Brasil, e exercer outras atribuições que lhe forem cometidas
    pela autoridade gestora de políticas.


    Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário
    final.

     

    Ou seja, a AC-raíz pode emitir certificados paras as ACs, o que não pode é a emissão de certificados para o usuário final

     

     

  • A autoridade de registro não emite certificados, ela faz o “meio de campo” entre a autoridade certificadora (esta sim emite certificados e listas de certificados revogados) e o usuário. A AR pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.

    Item errado.

  • A questão simplesmente trocou os conceitos.

    Basta olha o final "está associada ao registro das autoridades certificadoras."

    A hierarquia correta é AC Raiz -> AC -> AR

  • AC raiz ⇒ AC1 ⇒ AR ⇒ Certificação Digital

  • ERRADO.

    As autoridades de registro não emitem certificados digitais! Elas são responsáveis pelo trâmite entre as requisições dos usuários/clientes e as autoridades certificadoras.

    A Autoridade de Registro recebe o solicitante, cadastra sua requisição, recebe os dados documentais da pessoa/empresa/site, e, garantindo que a solicitação é válida, envia o pedido de emissão do certificado para a AC.

  • Não confunda autoridade de registro com AC raiz. A autoridade de registro faz meio de campo entre o usuário e a AC.


ID
1645060
Banca
FGV
Órgão
TCE-SE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:

Alternativas
Comentários
  • GABARITO: C

     

    A troca de chaves de Diffie-Hellman é um método de criptografia específico para troca de chaves desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementado dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando uma esquema de cifra de chave simétrica.

  • Gabarito C

    Diffie-Hellman

     

    1. É usada para intercambio de chaves entre usuários;

    2. É baseado na operação de logaritmos discretos;

    3. Logaritmo discreto é baseado na raiz primitiva;

    4. Requer autoridade de certificação (chave pública confiável).

     

    Passos

     

    1. Dados p primo e a uma raiz primitiva modulo p, ambos conhecidos pelos entes da conexão, nesse caso será Alice e Bruno;

    2. Bruno e Alice geram números aleatórios Xa e Xb, respectivamente, sendo que Xa e Xb são menores que p, esses números gerados são as chaves privadas se comparado com um método assimétrico;

    3. Bruno e Alice calculam as senhas públicas Ya≡ aXa(mod p), Yb≡ aXb(mod p) respectivamente; 

    4. Alice e Bruno trocam as senhas (números) publicas;

    5. Bruno calcula K≡ YbXa(mod p)

                              K≡ aXbXa(mod p)


        Alice calcula K≡ YaXb(mod p)

                            K≡ aXaXb(mod p)

     

    6. E assim eles possuem a mesma chave secreta K, vale ainda salientar que isso acontece para K sendo o menor numero inteiro positivo possível, ou seja, 0

    , e isso sempre é possível de acontecer, pois o teorema de Euclides garante que existe K e para 0

    ele é único.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ressaltando que o RSA tbém realiza o compartilhamento da chave secreta permitindo a troca segura de chaves criptográficas em um canal público, mas por que ele não pode ser a alternativa correta? Porque a questão pediu "...um algoritmo específico para essa finalidade..." e, de fato, é o Diffie-Hellman (Alternativa C... note que está escrito errado e isso já foi motivo de anulação de questão).

  • C. Diffie-Helmann; correta

    compartilhamento da chave secreta

  • c-

    Diffie Hellman produz chave publica e privada para emissor e receptor, compartilhando somente a publica. RSA é criptografia assimetrica utlizando fatoracao de numeros primos


ID
1729015
Banca
FGV
Órgão
DPE-RO
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:

Alternativas
Comentários
  • a) CORRETA

    b) ERRADA. Autoridade certificadora é responsável pela assinatura digital. A autoridade de registto é responsável pelo recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes.

    c) ERRADA. Para pessoas jurídicas também.

    d) ERRADA. Chave pública é usada. A chave privada é de conhecimento apenas de seu usuário.

    e) ERRADA. Qualquer autoridade certificadora pode revogar o certificado. Não só a raiz.

  • Tipos de Certificados Digitais

    Na ICP-Brasil estão previstos oito tipos de certificado, diferenciados pelo uso, pelo nível de segurança e pela validade. São duas séries de certificados, com quatro tipos cada. A série A (A1, A2, A3 e 4) reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações. A série S (S1, S2, S3 e S4) reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas

    http://www2.ibam.org.br/webiss/download/PL009-Certificados_Digitais.pdf

  • Certificado Digital possuirá:

     

    • A chave pública do usuário/sistema; 
    • Informações de identidade; 
    • A chave pública da AC; 
    • Prazo de validade; 
    • Cadeia de certificados; 
    • Assinatura Digital da Entidade Certificadora; 
    • Dentre outros.

ID
1764298
Banca
CESPE / CEBRASPE
Órgão
TCE-RN
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de mecanismos de segurança da informação, julgue o item a seguir.


Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.

Alternativas
Comentários
  • Trata-se da AC - Autoridade Certificadora

  • ERRADO.

    Segundo ITI,"

    AC - Autoridade Certificadora 

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada)

    "

    http://www.iti.gov.br/certificacao-digital/autoridades-certificadoras

  • NÃO CONFUNDIR PORR!#!@#!@.

     

    AC - Autoridade Certificadora 

     

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

     

    Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.


     

     

    AR - Autoridade de Registro 

     

    Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora.

    Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.

  • AR

    Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.

  • Gabarito Errado

    Essa definição é da AC - Autoridade Certificadora.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • AR não emite certificado


ID
1872124
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

Alternativas
Comentários
  • As AC's são instituições que devem ser procuradas para emissão de certificados digitais legalmente reconhecidos no Brasil. Note que cada uma delas pode ter critérios distintos para a emissão dos documentos, o que resulta inclusive em custos diferentes. Portanto, é importante à pessoa ou entidade interessada saber qual AC é mais adequada às suas atividades.

  • O erro da questão está na generalização, extrapolação.

     

    "(...) autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital".

     

     

    Vejam outra questão correta da mesma examinadora:

     

     

    (Q545598) Ano: 2015 Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos - Exceto Cargo 2

     

    A função da autoridade certificadora é emitir certificado digital de usuários da Internet(C)

  • Gabarito Errado

    Generalização, extrapolação.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errada.

    Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

     

    Correção:

    Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir determinado tipo de certificado digital previamente autorizado pela AC raíz.

  • "Qualquer tipo" forçou a barra. Certificados autoassinados estariam incluídos.

ID
1932640
Banca
CESPE / CEBRASPE
Órgão
TCE-SC
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).

O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

Alternativas
Comentários
  • A ICP Brasil é, sem dúvida, uma estrutura hierárquica. Entretanto, não possui raízes múltiplas, mas sim, uma única raiz, chamada de AC RAIZ. No link a seguir, pode-se verificar a estrutura completa atualizada da ICP Brasil: http://iti.gov.br/images/icp-brasil/estrutura/2016/05_maio/atualizacao_21/estrutura_completa.pdf

    fonte:

    http://www.estrategiaconcursos.com.br/blog/prova-comentada-tcesc-ti-redes-e-seguranca-gab-extraoficial/

  • http://iti.gov.br/index.php/icp-brasil/estrutura

  • 1 - O que é a ICP-Brasil?

    A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

  • RAÍZ UNICA!

  • O que é a ICP-Brasil?

    https://www.youtube.com/watch?v=yE8qGJ2bzjU

  • Agora entendi pq o Prof. quando explicou esse tema falou que era raiz única.

    Bom acertar uma questão que nunca havia visto em outras questões, apenas na aula.

  • Gabarito:ERRADO!

    A ICP BRASIL é uma Infraestrutura hierárquica, mas não possui raízes múltiplas, apenas uma entidade representa a RAIZ, no caso, a ITI. 

    Professor Léo Matos


ID
1987015
Banca
CESPE / CEBRASPE
Órgão
POLÍCIA CIENTÍFICA - PE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.

Alternativas
Comentários
  • a) É possível trabalhar com chaves maiores que 4096

    b) Se fosse inviável não seria possível utilizar o RSA.

    c) CORRETA. Por isso, o RSA é seguro.

    d) Não é fácil de se computar

    e) O emissor conseguirá fator corretamente, senão não poderia utilizar o algoritmo.

  • Letra C

    Algoritmos de chave pública são baseados em problemas matemáticos que atualmente não admitem solução eficiente e são inerentes em determinados relacionamentos de fatoração inteiralogaritmo discreto, e curva elíptica. É computacionalmente fácil para um usuário gerar um par de chaves, uma pública e uma privada, e usá-lo para encriptação e decriptação. A força está na "impossibilidade" (computacionalmente impraticável) para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. Assim, a chave pública pode ser publicada sem comprometer a segurança. Segurança depende apenas de manter secreta a chave privada, isto é, a chave privada nunca deve ser descoberta. Algoritmos de chave pública, diferente de algoritmos de chave simétricanão exigem um canal seguro para a troca inicial de uma (ou mais) chave secreta entre as partes.

    https://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica

  • Um esquema de encriptação é considerado computacionalmente seguro se um desses dois critérios for

    atendido:

    O custo para quebrar a cifra ultrapassa o valor da informação encriptada.

    O tempo exigido para quebrar a cifra supera o tempo de vida útil da informação.

    (STALLINGS)

  • c-

    There is no known efficient method to find an RSA private key from public key, ciphertext and plaintext, including when no padding is used and e=3. The best known method is factoring the public modulus, which then trivially allows to find a working private key.

    https://crypto.stackexchange.com/questions/33808/finding-private-key-in-rsa-with-public-key-cipher-text-and-plain-text


ID
2108695
Banca
Marinha
Órgão
CAP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que K+A e K¯A são as chaves públicas e privadas do usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é uma mensagem em texto que A deseja enviar para B com confidencialidade. Com base nesses dados, assinale a opção correta.

Alternativas
Comentários
  • Alice criptografa sua chave privada: Garante Autenticidade;

    Alice criptografa com chave pública de Bob: garante Confidencialidade e integridade.


ID
2265781
Banca
VUNESP
Órgão
Prefeitura de São José dos Campos - SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No processo de implantação da segurança da informação, diversos recursos, como criptografia, assinatura digital e certificado digital podem ser utilizados. Nesse contexto, o PKI tem a função de

Alternativas
Comentários
  • Uma public key infrastructure (PKI) ou Infraestrutura de Chaves Públicas (ICP) é um sistema que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais.

  • Gabarito D

    Uma Infraestrutura de Chaves Públicas, cuja sigla é ICP, é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agostode 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • -- Uma ICP é um conjunto de regras, técnicas, práticas e procedimentos que existe para gerar garantias aos seus usuários.

    -- Uma ICP é, em suma, uma grande “cadeia de confiança” em que, quando se confia em um de seus componentes, se está confiando também, em toda a ICP.


    "conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O objetivo principal para desenvolver uma PKI é permitir a aquisição segura, conveniente e eficiente de chaves públicas."

    fonte: Criptografia e segurança de redes: princípios e práticas, Pág. 347 (Stallings, William)

  • GABARITO (D).

    Public Key Infrastructure (PKI) ou Infraestrutura de Chaves Públicas (ICP-Brasil) É uma entidade responsável pelo gerenciamento de chaves públicas.


ID
2336620
Banca
FCC
Órgão
TRE-SP
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o

Alternativas
Comentários
  • Qual o erro da B?

  • Rafael, a questão fala sobre o princípio da Confidencialidade. A alternativa B fala sobre a Chave Assimétrica e o método para garantir a integridade.

    Gabarito: C

  • Criptografia Assimétrica - Utiliza duas chaves :

     

    Chave pública - O remetente criptografa a mensagem com a chave pública do destinatário.

     

    Chave privada - O destinatário decriptografa a mensagem com a sua chave privada. 

     

     

    Analisando as alternativas:

    a) emissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor.

    Errado. Se a chave é privada é de conhecimento apenas de uma pessoa, que neste caso, é o destinatário. O emissor não tem nada que utilizar a chave privada de ninguém. 

     

     

    b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário.

    Errado. Conforme citado acima, a chave privada DECRIPTOGRAFA  a mensagem e não CRIPTOGRAFA(CIFRA)

     

    d) autor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria.

    Errado. O autor não deve divulgar sua chave privada a ninguém, entretanto sua chave pública podem ser divulgada.

     

     

    e) destinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem envia.

    Errado.  O destinatário pode conhecer a chave pública do emissor e não a chave privada. 

     

     

    Fonte: Q534339,   Q506164 , etc.

  • Realmente a única alternativa correta é a letra C e o Rodrigo Marcelo embasou bem as respostas.

    Mas faço um adendo à alternativa correta.

    Quanto se utiliza diretórios públicos acessíveis pela Internet para a divulgação de chaves públicas vc dá margem para o ataque de "Man in the middle". Por essa razão adota-se o certificado digital para garantir a integridade da chave pública.

    Acho que a banca pecou por adotar um procedimento não recomendado para compartilhamento de chaves públicas.

  • Faço uma pequena ressalva à brilhante explicação do @Rodrigo Marcelo. Ele justificou o erro da alternativa (C) da seguinte maneira: "Conforme citado acima, a chave privada DECRIPTOGRAFA  a mensagem e não CRIPTOGRAFA(CIFRA)"

    Na verdade, é possível usar a chave privada para criptografar, conforme @Diego Tardelly bem explicou: "A alternativa B fala sobre a Chave Assimétrica e o método para garantir a integridade".

  • Rafael S,  a alternativa B infelizmente não tem erro nenhum.

     

    "Assim, em termos de confidencialidade, ele deve saber que o autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário."

     

    Tanembaum explica isso em Redes de Computadores, 4ª Ed, pg 805: para a utilização da criptografia simétrica pura e simplesmente na assinatura digital, é necessário que o algoritmo de criptografia e descriptografia de chave pública permita que E(D(P)) = P , sendo E o algoritmo de criptografia e D o de descriptografia; ou seja: os dois algoritmos podem se criptografar / descriptografar um ao outro (naturamente, D(E(P)) = P).

     

    Isso quer dizer que é possível que o remetente envie uma mensagem criptografada (assinada) com SUA CHAVE PRIVADA e a mensagem consiga ser descriptografada no destino COM SUA CHAVE PÚBLICA. Na verdade, essa é a explicação do livro para assinatura digital com criptografia assimétrica.

     

    No exemplo dado no livro o remetente (Alice) criptografa a mensagem em texto plano (P) com sua chave privada (DA), e criptografa tudo isso com a chave pública (EB) do destinatário (Bob). Os dados são enviados por uma linha de transmissão não-segura, e quando chegam ao Bob, ele descriptografa a mensagem cifrada com sua chave privada (DB) e depois descriptografa novamente com a chave pública da Alice (EA).

     

    O comentário final feito pela questão ainda reforça a aplicação do método: na mesma página, Tanembaum explica que essa forma de criptografia tem o problema quando as chaves privadas (DA e DB) deixam de ser conhecidas exclusivamente pelos seus proprietários.

     

    "Garantir a autoria de um documento" é explicitamente a utilização de assinatura digital. E, de acordo com a literatura citada, isso pode ser feito da forma com que está descrito no comando da questão, inclusive provendo a confidencialidade. Por isso fiquei em dúvida entre as alternativas B e C.

  • O erro da B está na palavra cifrá-lo.

    C) correta, mas quando se coloca, diretórios públicos acessíveis pela Internet, fica meio duvidosa.

     

  • Exatamente como os amigos falaram. A alternativa C está correta pq a questão pediu sobre Confidencialidade. Se tivesse pedido sobre Autenticidade, a correta seria a alternativa B.

  • DIFERENÇA IMPORTANTE ENTRE CRIPTOGRAFIA E ASSINATURA DIGITAL

    Criptografia

    • Chave PÚBLICA do destinatário criptografa.
    • Chave PRIVADA do destinatário decifra.

    Assinatura Digital

    • Chave PRIVADA do emissor assina.
    • Chave PÚBLICA do emissor verifica.

    Fonte: Minhas anotações

  • O item B fala autenticidade.

    b) autor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Assim, em termos de confidencialidade, ele deve saber que o emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. 

    Letra C


ID
2402311
Banca
Fundação La Salle
Órgão
SUSEPE-RS
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. 


A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ . 

Alternativas
Comentários
  • Há várias formas de se chegar à resposta. Uma delas é pelo próprio título " A infraestrutura de chave pública ". Ao se falar em chaves públicas deve-se sempre lembrar de certificado digital. Chave secreta e senha digital não existe nesse contexto, sendo assim já eliminamos a alternativa A. O termo usuário final também não cabe ao contexto, assim eliminados as alternativas B e C, restando apenas a alternativa D e E. Para matar a questão, basta lembrar que chaves públicas SEMPRE farão referência a certificado digital, assim chegamos ao gabarito D.

     

    Nota: se estivessem falando em ASSINATURA digital, então sim caberia o termo chaves privadas.

     

    Gabarito: D

  • Apenas para retificar uma informação cedida pela Jéssica em seu comentário abaixo.

    .

    Associe a "ASSINATURA DIGITAL" à chave privada, no singular!

    Qdo a questão mencionou "chaves privadas" foi para fazer referência à criptografica de chave única, chave privada, ou geralmente conhecida como criptografia simétrica, que é o fato de usar a mesma chave para cifrar e decifrar. Lembrando que Algorítmos Simétricos NÃO oferecem ASSINATURA DIGITAL.

    .

    Já na chave pública, ou vulgarmente conhecido como criptografia assimétrica, há, obrigatoriamente, um par de chaves e elas são diferentes.
    Ou seja, o que a chave pública faz, apenas a chave privada desfaz e vice-versa.

    E a infraestrutura de chave pública (ICP) ou PKI (Public Key Infrastructure) é estrutura dependente obrigatoriamente de chaves públicas!!!

     

     

     

  • Gabarito D

    https://blog.avast.com/pt-br/pki-is-the-cornerstone-of-digital-privacy

    Vamos para cima #SUSEPE2021!

  • d-

    A public key infrastructure (PKI) is a set of roles, policies, hardware, software and procedures needed to create, manage, distribute, use, store and revoke digital certificates and manage public-key encryption. A PKI is an arrangement that binds public keys with respective identities of entities (like people and organizations). The binding is established through a process of registration and issuance of certificates at and by a certificate authority (CA).

    https://en.wikipedia.org/wiki/Public_key_infrastructure


ID
2422036
Banca
FCC
Órgão
DPE-RS
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos.
Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a I . Já na comunicação, identificação de usuários e em sessões Web, será utilizada a II  , em consonância com a  III .
(Fonte: MoReq-Jus)

Preenche, correta e respectivamente, as lacunas I, II e III: 

Alternativas

ID
2480533
Banca
COPS-UEL
Órgão
Parana Previdência
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o RSA, considere as afirmativas a seguir.

I. Trabalha com um par de chaves simétricas.

II. A chave privada é compartilhada.

III. A chave pública é diferente da chave privada.

IV. As chaves são formadas com base em números primos.

Assinale a alternativa correta.

Alternativas
Comentários
  • I. ERRADO. RSA utilizamos duas chaves, uma chave para encriptação e outra para decriptação.

    II. ERRADO. A chave pública é compartilhada.


ID
2518360
Banca
FCC
Órgão
TRE-PR
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)


Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que 

Alternativas
Comentários
  • Os pontinhos no texto devem ser completados com "SSL v2" conforme referência abaixo.

     

    (A) [ ERRADO ] tudo bem não usar SSL v1, mas isso não resolve o problema conforme comentário na letra (D)

     

    (B) [ ERRADO ] chutou o balde, dispensa comentários

     

    (C) [ ERRADO ] a referência fala de um problema com SSL v2 conforme comentário na letra (D)

     

    (D) [ GABARITO ] http://idciber.eb.mil.br/index.php?option=com_content&view=article&id=881:drown-attack-nova-vulnerabilidade-no-ssl&catid=17&Itemid=121

    "A solução definitiva passa por desabilitar o suporte a SSLv2 nos servidores, o que você provavelmente deveria ter feito a mais tempo dado que o protocolo é notoriamente vulnerável. O SSLv2 já vem desabilitado por padrão em servidores IIS 7.0 ou superiores. Há o risco também com servidores diferentes que compartilhem a mesma chave pública, o que é comum em certificados wildcard. Neste caso se um deles usar SSLv2, os demais servidores que usem somente TLS também podem ser atacados."

     

    (E) [ ERRADO ] usar o SSL v2 é justamente o problema conforme comentário na letra (D)

  • O link do enunciado da prova tá errado...

    Segue link: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-ssl/

     

    Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. Estes protocolos permitem que você navegue, acesse seu banco, compre, use email e mensagens instantâneas sem que terceiros possam ler as comunicações.

    Atualmente a maioria dos sites e aplicações seguras usa TLS e não SSLv2, que é um padrão defasado desenvolvido nos anos 90. O Drown aproveita que alguns servidores que usam TLS por padrão também suportam SSLv2 e explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto.


ID
2522890
Banca
FCC
Órgão
DPE-RS
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se

Alternativas
Comentários
  • O gabarito é a letra D. 

     

    Como somente o Defensor Público possuía sua chave privada, somente ele poderia ter criptografado a mensagem e a ter enviado. Por isso, podemos afirmar que ela é autêntica. 

  • Discordo. Pois se todos os envolvidos tinham conhecimento da chave da criptografia, poderiam também tê-la feito. Eu acreditei ser a A, pois garante confidencialidade de que só os possuidores da chave de liberação criptografica poderiam visualizar seu conteúdo.

  • Alguns comentários...

    A) A confidencialidade não é garantida pois não é possivel afirmar que apenas os membros do grupo possuam a chave publica. Por exemplo, algum membro pode ter compartilhado com mais alguém...

    B) A irretratabilidade ou o não repudio é garantido com a assinatura. Neste caso a mensagem apenas foi cifrada. 

    C) Também não pode-se confirmar a integridade. Nada garante que a mensagem que será recebida será IDÊNTICA ao texto cifrado enviado. Por exemplo algum bit pode ter sido corrompido no processo.

    D) Correta pois somente o defensor possui sua chave privada.

    E) Veracidade é uma característica "semantica" da mensagem. O defensor poderia mandar uma mensagem falsa por exemplo. A cifragem não garante que a mensagem que ele enviou possui informações verdadeiras.

  • Letra B poderia ser possível sim, fato que na assinatura digital usa-se o hash cifrado da mensagem, mas nada impede que seja usada TODA a mensagem(será pouco prático, mas é factível). Uma vez que apenas o Defensor detém sua chave privada, é possível garantir a irretratabilidade SIM.

    Se a criptografia de chave pública garante autenticação e irretratabilidade, pode-se ter o item B como correto também. Logo a questão deveria ser anulada.

    "Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original."

    Fonte: https://pt.wikipedia.org/wiki/Assinatura_digital#Como_funciona?

  • O texto informa:

    "Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público."

    Uma comunicação utilizando chave publica/privada em que o remetente usa a sua chave privada para "cifrar" a mensagem e quem conhecer a chave pública do remetente consegue "decifrar" a mensagem, significa que a mensagem estava apenas assinada pelo remetente, garantindo assim a sua autenticidade.

    a) Está ERRADA pq para garantir a confidencialidade e impedir "outras pessoas fora do grupo de lerem a mensagem" só ocorre se a mensagem estiver criptografada com a chave pública de cada um do grupo de destinatários. O texto principal informa que basta ter a chave pública do Defensor para "decifrar". Ou seja, qualquer um de posse da chave pública, que é pública, poderia "decifrar".

    b) Está ERRADA pq o "não repúdio" poderia acontecer na negação do conteúdo da mensagem mas não na "negação de envio da mesma". Não podemos garantir que foi ele que enviou, podemos apenas garantir que foi ele que escreveu o texto (já que esta assinada). Outra pessoa pode ter enviado.

    c) Está ERRADA pq a mensagem não estava criptografada, estava apenas assinada.

    d) Esta CERTA, pq a assinatura da mensagem garante a sua autenticidade, e qualquer pessoa conhecendo a chave publica de quem assinou pode "decifrá-la" e reconhecer a sua autenticidade.

    e) Está ERRADA, pq "a cifragem com a chave privada impede que ela seja falsificada ou alterada durante o trajeto." ,mas não garante a sua "veracidade", ou seja, não garante que é verdade o que está escrito.

    PS: O que pode ter confundido um pouco é o uso da palavra "cifrar", que não significa necessariamente que o texto esteja criptografado, pode estar apenas assinado. E a palavra "decifrar" foi utilizado para verificação da assinatura da mensagem.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Se ele cifrou uma mensagem com a sua chave privada, ele garantiu a autenticidade, pois o uso da chave privada caracterizou uma operação que somente o Defensor Público tinha condições de realizar. 

    Letra D


ID
2536282
Banca
UPENET/IAUPE
Órgão
UPE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?

Alternativas
Comentários
  • Questão um pouco trabalhosa. Preferi mudar os nomes de chaves para ficar mais compreensível para mim e depois traduzi para os nomes que o enunciado passa.

    N=f(PubBob, f(PrivAlice,M))
    -Essa foi a equação que o enunciado passou. Primeiro a Alice encriptou a sua mensagem com sua chave privada (assinatura digital) e depois usou a chave pública do Bob para enviar a mensagem (confidencialidade).

    Assim que recebeu, Bob precisou primeiro usar sua chave privada para ler o conteúdo que a Alice assinou digitalmente. Depois ele usou a chave pública da Alice para descobrir a mensagem original. Na função fica:

    M=f(PubAlice, f(PrivBob,N))

    Traduzindo para os termos do enunciado:
    M=f(x_a, f(y_b,N))


ID
2542159
Banca
CESPE / CEBRASPE
Órgão
TRT - 7ª Região (CE)
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado

Alternativas
Comentários
  • Gabarito D

    Certificado digital

    Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor.

    Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.

    O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

    Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).

    Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

    A representação gráfica pode variar entre diferentes navegadores e sistemas operacionais. De forma geral, os dados básicos que compõem um certificado digital são:

    versão e número de série do certificado;

    dados que identificam a AC que emitiu o certificado;

    dados que identificam o dono do certificado (para quem ele foi emitido);

    chave pública do dono do certificado;

    validade do certificado (quando foi emitido e até quando é válido);

    assinatura digital da AC emissora e dados para verificação da assinatura.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Um certificado digital é um documento eletrônico assinado digitalmente e que liga uma pessoa ou uma entidade a uma chave PÚBLICA. No caso de uma infraestrutra de Chaves Púbicas (ICP), o  Certificado Digital  é assinado pela Autoridade Certificadora (AC). No caso de modelo de certificação baseado em teia de confiança (Web of Trust), o Certificado Digital é assinado pela própria entidade + outros que dizem confiar naquela entidade.

     

     

  • o que acontenceu com o cespe nesse concurso pra pegar tão leve desse jeito??????

  •  

    ALTERNATIVA  D

    hash  = Jogo da velha

    D) É um arquivo eletrônico que funciona como se fosse uma assinatura digital, com validade jurídica, e que garante proteção às transações eletrônicas e outros serviços via internet, de maneira que pessoas (físicas e jurídicas) se identifiquem e assinem digitalmente, de qualquer lugar do mundo, com mais segurança

     

    B) Hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada.

     

    C) Chave assimétrica.Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública.

     

     

  • CERTIFICADO DIGITAL- Documento emitido por uma autoridade certificadora, que garante a indentidade de uma pessoa ou empresa em trasações digitais...

  • Gabarito: Alternativa D

    Certificado Digital: Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes à entidade para quem o certificado foi emitido acrescido da chave pública da entidade e é assinado por uma autoridade certificadora.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, isso é uma entidade e, não, um documento eletrônico;

    (b) Errado, isso é a saída de um documento que passou por uma função de resumo;

    (c) Errado, isso não é um documento eletrônico;

    (d) Correto, o certificado digital é realmente um documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública. 

    Letra D 

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, isso é uma entidade e, não, um documento eletrônico;

    (b) Errado, isso é a saída de um documento que passou por uma função de resumo;

    (c) Errado, isso não é um documento eletrônico;

    (d) Correto, o certificado digital é realmente um documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública. 

    Letra D 


ID
2575765
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o sistema ICP-Brasil é INCORRETO afirmar que:

Alternativas
Comentários
  • d) As auditorias são feitas pelo Comitê Gestor da Internet no Brasil. 

    Errada.

     

    A ICP-Brasil , ou Infraestrutura de Chaves Públicas Brasileira, é a rede de confiança (PKI) adotada pelos órgãos do Governo Federal. A ICP é gerenciada pelo Instituto Nacional de Tecnologia da Informação - ITI, que é uma autarquia federal vinculada à Casa Civil da Presidência da República. O ITI é a AC Raiz da ICP-Brasil - conhecidada como Autoridade Certificadora Raiz Brasileira.

     

    As normas de funcionamento da ICP-Brasil são determinadas pelo Comitê Gestor ICP-Brasil  e repassadas a todas as ACs e ARs.

    A AC Raiz emite certificados para as AC intermediárias sob a autorização do Comitê Gestor, que realiza a auditoria nas candidatas a AC para autorizar a emissão dos certificados delas.

     

    Para se tornar uma AC registrada na ICP-Brasil , é necessário passar por uma análise muito rígida, determinada pelo Comitê , que analisa todos os aspectos da instituição a ser registrada, aprovando-a somente se passar pelos mais divertsos critérios.

     

     

     

    Fonte:

    Informatica Para Concursos -  Antônio Carvalho - EVP

  • ACT -  Autoridade Certificadora do Tempo

    http://www.iti.gov.br/conteudo-do-menu-superior/28-perguntas-frequentes/131-carimbo-do-tempo

     

    As auditorias são feitas pelo Comitê Gestor da ICP-Brasil. 

    http://www.iti.gov.br/auditoria

  • Alguém, o que justifica a letra B?

    Uma Autoridade de Registro – AR é responsável pela interface entre o usuário e a Autoridade Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes.  (http://iti.gov.br/icp-brasil/entes-da-icp-brasil)

     

    4 – Após a verificação de todos os documentos e confirmação da identidade do solicitante na AR, o certificado já estará pronto.
    – No caso do certificado tipo A1: A AC notificará o cliente sobre os procedimentos para baixar o certificado;
    – No caso do certificado tipo A3: O certificado é entregue em cartão ou token na própria AR.

    ( http://www.iti.gov.br/certificado-digital/58-certificado-digital/87-como-obter)

  • Letra D incorreta

    Quem realiza a auditoria é o ITI. O Comitê Gestor da ICP-Brasil é quem estabelece as regras.

  • a B está errada também, quem fornece certificados é a autoridade certificadora


ID
2581954
Banca
Quadrix
Órgão
COFECI
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


No processo de criptografia, tanto a chave privada quanto a chave pública deverão ser distribuídas para os diversos servidores na Internet.

Alternativas
Comentários
  • Assertiva ERRADA. 

     

    A chave privada é usada para descriptografar as mensagens. Torná-la pública compromete a confidencialidade dos dados. Sendo assim, ela deve ser mantida em sigilo pelo destinatário das informações. 

  • Somente a chave púbica é compartilhada.

    gabarito: E

  • Se é privado não é público.

  • Criptografia Assimétrica - São utilizadas DUAS CHAVES DISTINTAS e assimétricas, sendo uma pública e outra privada. Tais chaves formam UM PAR EXCLUSIVO, ou seja, ao se criptografar informações com uma chave pública, somente a chave privada correspondente do par será capaz de decifrar essas informações e vice-versa.

    ▪ Chave pública - compartilhada com qualquer um. Um texto criptografado pela chave pública somente poderá ser descriptografado pela chave privada (garante a CONFIDENCIALIDADE).

    ▪ Chave privada - Uso personalíssimo e restrito a um usuário, instituição ou equipamento. Um texto criptografado pela chave privada somente poderá ser descriptografado pela chave pública (nesse caso, garante-se o princípio da AUTENTICIDADE).

    Qualquer erro peço que me notifique.

  • Gabarito: Errado.

    A chave pública deve ser divulgada.

    A chave privada tem de ser mantida em segredo.

  • GABARITO: ERRADO.

  • A chave pública deve ser divulgada.

    A chave privada tem de ser mantida em segredo.

  • CHAVE PUBLICA: PODE SER DIVULGADA PARA QUALQUER PESSOA

    CHAVE PRIVADA: SÓ PODE TER ACESSO, O DESTINATÁRIO DA MENSAGEM


ID
2624410
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

Alternativas
Comentários
  • Quando a questão fala; "Uma infraestrutura de chaves públicas", só pode ser assimétrica.

    assimétrica - dois SS duas chaves;( chave publica e chave privada)

    simétrica- um S uma chave.(chave privada).

    Gabarito Certo.

  • Gabarito certo

     

    O CESPE tem cobrado os sinônimos na prova. Fiquem atentos. 

     

    Chave Simétrica = Secreta 1 S ( 1 chave)

    Chave aSSimétrica= 2 S (2 chaves) sendo uma pública e outra privada.

     

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. 

     

    AC – Autoridade Certificadora - é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

     

    https://cartilha.cert.br/criptografia/

     

    https://cryptoid.com.br/banco-de-noticias/o-que-e-uma-autoridade-certificadora/

  • GABARITO: CERTO.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A ICP pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a implementação e a operação de um sistema de certificação. Ela busca estabelecer fundamentos técnicos e metodológicos baseado em criptografia de chave pública (assimétrica), para garantir a autenticidade, a integridade e a validade jurídica. 

    Correto


ID
2630359
Banca
FAURGS
Órgão
UFRGS
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considere a seguinte representação:

k1 – Chave privada da entidade E1
k2 – Chave pública da entidade E1
k3 – Chave privada da entidade E2
k4 – Chave pública da entidade E2

A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn.
A entidade E1 possui na sua base de dados as chaves k1, k2 e k4.
A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.

A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é

Alternativas
Comentários
  • Para garantir a Privacidade, cifra com a chave pública do receptor e a Autenticidade com a Privada do emissor.

     

    Única alternativa que possui esta possibilidade é a letra E


ID
2630806
Banca
FAURGS
Órgão
TJ-RS
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Comentários
  • Prezados,

    Uma aplicação web deseja manter confidencialidade , autenticidade e não repúdio para a troca de mensagens entre um cliente C e um servidor S, ou seja , o cliente está mandando mensagem para o servidor.
    A mensagem deve ser cifrada com a chave publica do servidor, assim ninguém conseguirá ler o conteúdo da mensagem , e só o servidor poderá decifrar a mensagem usando sua chave privada. Isso irá garantir confidencialidade e a autenticidade.
    Ao pegar a mensagem , o servidor ainda confirmará a assinatura digital, que foi feita com a chave privada do cliente, assim o servidor pode confirmar essa assinatura usando a chave publica de C, garantindo assim que a mensagem foi realmente enviada por ele  ( não repúdio ) .

    Portanto a alternativa correta é a letra B

  • CLIENTE C (REMETENTE) ======> SERVIDOR S (DESTINATÁRIO)

    NA CRIPTOGRAFIA ASSIMÉTRICA, AS CHAVES PERTENCEM AO DESTINATÁRIO

    NA ASSINATURA DIGITAL, AS CHAVES PERTENCEM AO REMETENTE.

    PARA GARANTIR A CONFIDENCIALIDADE DA MENSAGEM,

    USA-SE A CRIPTOGRAFIA ASSIMÉTRICA = CRIPTOGRAFA PELA CHAVE PÚBLICA DO DESTINATÁRIO

    PARA GARANTIR A AUTENTICIDADE, INTEGRIDADE E NÃO-REPÚDIO,

    USA-SE A ASSINATURA DIGITAL = ASSINA PELA CHAVE PRIVADA DO REMETENTE

    TECNICAMENTE, PODERIA SER USADA A CRIPTOGRAFIA SIMÉTRICA (CHAVE PRIVADA) SEGUIDA DE ASSINATURA DIGITAL (CHAVE PRIVADA), MAS A QUESTÃO DEIXA CLARO QUE O REMETENTE ESTÁ USANDO AS CHAVES DO DESTINATÁRIO. DIANTE DISSO, A ALTERNATIVA D ESTÁ ERRADA.

  • A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 

  • Só complementando os excelentes comentários.

    A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 

     

    A CONSTANTE REPETIÇÃO LEVA A CONVICÇÃO! #PF2023


ID
2635186
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.


Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

Alternativas
Comentários
  • 11 - Quais as vantagens oferecidas às empresas ou pessoas físicas que adquirem um certificado digital?

    Agilidade, redução de custos e segurança. São essas as principais vantagens da certificação digital. A certificação digital hoje permite que processos que tinham que ser realizados pessoalmente ou por meio de inúmeros documentos em papel, possam ser feitos totalmente por via eletrônica. Com isso os processos tornam-se menos burocráticos, mais rápidos e por conseguinte, mais baratos. A certificação digital garante autenticidade e integridade. O documento com assinatura digital ICP-Brasil tem a validade de um documento em papel assinado manualmente.

    Fonte: http://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/112-sobre-certificacao-digital

     

     

     

  • O procedimento de assinatura digital através de um certificado digital ocorre da seguinte maneira: (1) é aplicado um algoritmo de hash sobre o documento; (2) o hash é cifrado com a chave privada do signatário; (3) o hash é decifrado com a chave pública do signatário; (4) é calculado o hash do documento; (5) é realizada a comparação do hash gerado e do hash decifrado – se foram o mesmo, a assinatura é validada.

    O passo (1) serve para garantir a integridade do documento e também para tornar mais rápido o processo de criptografia, pois se a criptografia fosse realizada sobre um documento grande, demoraria mais tempo.
    Gabarito: B

    (Evandro Dalla Vecchia Pereira, em Cursos e Concursos,20/03/2018)

  • Você pode utilizar hash para:

    * verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    * verificar a integridade de um arquivo obtido da Internet 


ID
2694028
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre infraestrutura de chave pública é correto afirmar que

Alternativas
Comentários
  • A)Errado- hoje você encontra certificado em tokens/smartcards..

    B)Existe uma autoridade Raiz ICP-Brasil

    C)AC Intermediadora  agiliza a emissão com o recolhimento de documentos e informações importante que essa por sua vez passa a bola para a AC Raiz.

    D)Qualquer um pode criar um certificado autoassinado o nome já diz.

    E)É a autoridade certificadora que vai gerenciar os certificados de chave pública em todo o ciclo de vida. Ou seja, será responsável pela emissão, agendamento da data de expiração do certificado e pela publicação dos certificados revogados na Lista de Certificados Revogados (LCR).

  • Do jeito que está a letra C, subentende-se que a AC Raiz emite certificados para usuários finais. Não é isso que ocorre.

    Existe uma Hierarquia, e as Unidades Certificadoras intermediárias são autorizadas a emitir os certificados.


ID
2694043
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à infraestrutura de chave pública (Public Key Infrastructure – PKI) pode-se afirmar que

Alternativas

ID
2801386
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Alternativas
Comentários
  • Gabarito A

    A Autoridade Certificadora Raiz da ICP-Brasil – AC-Raiz é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

    A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados – LCR e de fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • QUAL É O ÚNICO CERTIFICADO AUTOASSINADO (COM VALIDADE JURÍDICA) NO PROCESSO ICP-BRASIL ??? 

    É O CERTIFICADO DO ITI (INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO) ...

    ÚNICO,,, ÚNICO,,, ÚNICO !!!!


ID
2846425
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é:

Alternativas
Comentários
  • Não entendi o motivo da alternativa c) estar incorreta.


    Pela documentação, o certificado do tipo A1 atende a demanda, tanto quanto o de tipo A3.


    Fonte: Página 30 - http://www.iti.gov.br/images/repositorio/legislacao/documentos-principais/DOC-ICP-04_-_Versao_6.3_-_REQUISITOS_MINIMOS_PARA_P.C.pdf.

  • EM MEUS RESUMOS O QUE TEM A CHAVE DE TAMANHO 2048 É A4. AS OUTRAS( A1,A2 e A3) É 1024 BITS.

  • Gabarito A

    Pessoal pelos meus resumos tenho isso aqui:

    TAMANHO DAS CHAVES(BITS): A1/S1, A2/S2, A3/S3 = 1024 Bits | A4/S4 = 2048 Bits

    Marquei A) A3 por causa da Autenticidade dita no enunciado da questão.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • 1.1.3. São 11 (onze) os tipos, inicialmente previstos, de certificados digitais para usuários finais da ICP-Brasil, sendo 7 (sete) relacionados com assinatura digital e 4 (quatro) com sigilo, conforme o descrito a seguir:

    a) Tipos de Certificados de Assinatura Digital: i. A1 ii. A2 iii. A3 iv. A4 v. T3 vi. T4 vii. A CF-e-SAT

    Certificados de tipos A1, A2, A3 e A4 serão utilizados em aplicações como confirmação de identidade e assinatura de documentos eletrônicos com verificação da integridade de suas informações.

    b) Tipos de Certificados de Sigilo: i. S1 ii. S2 iii. S3 iv. S4 1.1.4.

    Certificados de tipos S1, S2, S3 e S4 serão utilizados em aplicações como cifração de documentos, bases de dados, mensagens e outras informações eletrônicas, com a finalidade de garantir o seu sigilo

    Os tipos de certificados indicados acima, de A1 a A4 e de S1 a S4, definem escalas de requisitos de segurança, nas quais os tipos A1 e S1 estão associados aos requisitos menos rigorosos e os tipos A4 e S4 aos requisitos mais rigorosos. 1.1.5. Certificados dos tipos de A1 a A4 e de S1 a S4, de assinatura ou de sigilo, podem, conforme a necessidade, ser emitidos pelas ACs para pessoas físicas, pessoas jurídicas, equipamentos ou aplicações.

    Tipo de Certificado

    Mídia Armazenadora de Chave Criptográfica (Requisitos Mínimos)

    A1 e S1 Repositório protegido por senha e/ou identificação biométrica, cifrado por software na forma definida acima A2 e S2 Cartão Inteligente ou Token, ambos sem capacidade de geração de chave e protegidos por senha e/ou identificação biométrica

    A3 e S3 Hardware criptográfico, homologado junto à ICP-Brasil ou com certificação INMETRO.

    A4 e S4 Hardware criptográfico, homologado junto à ICP-Brasil ou com certificação INMETRO.

    T3 e T4 Hardware criptográfico, homologado junto à ICP-Brasil ou com certificação INMETRO. A CF-e-SAT Hardware criptográfico

    A1, A2, S1 e S2 = SOFTWARE (Processo de Geração de Chave Criptográfica)

    A3, A4, S3, S4, T3, T4 e A CF-e-SAT = HARDWARE (Processo de Geração de Chave Criptográfica)

  • A banca copiou e colou o texto de um site: https://www.bry.com.br/blog/tipos-de-certificados-digitais/

    Logo abaixo de "Tipos de certificados digitais de acordo com sua aplicação"

  • Não entendi esses 2048
  • Caio Cesar Novais, teu resumo está desatualizado, antigamente era do jeito que você falou

  • GAB: LETRA A - (?)

    Complementando!

    Fonte:  Prof.  Diego Carvalho

    O certificado que identifica um assinante, atesta a autenticidade da operação e confirma a integridade do documento assinado é um certificado do tipo A (Autenticação). O problema da questão está na segunda parte: a questão não informa se a quantidade de bits do enunciado é mínima ou máxima. Ainda que colocasse, teríamos outro problema: A1 e A3 utilizam uma chave de, no mínimo, 1024 bits e máximo de 2048. Logo, para mim, a questão deveria ser anulada porque possui duas respostas, mas o gabarito foi A3. 


ID
2851951
Banca
UFRR
Órgão
UFRR
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as proposições a seguir:


I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;

II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


Está(ão) correta(s) a(s) proposição(ões):

Alternativas
Comentários
  • III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


    Não consigo interpretar da mesma forma que o examinador. A minha interpretação foi que o item afirma que função hash garante que o documento não sofra alteração até chegar ao destinatário. Na verdade ele simplesmente aponta, durante a comparação, que o arquivo é íntegro ou não (verifica integridade).


    E aí?

  • Walter,

    III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.


    a palavra destacada ela informa que teoricamente o uso do SHA deve garantir a integridade, entretanto o PODEM significa também que não é certo garantir tal integridade.

  • @Concurseiro Raiz: isso significa que existe a possibilidade do SHA-2 garantir a integridade, o que também está errado. Quem garante a integridade depois que a verificação de hash deu errado são outras funções, e não o SHA.

  • III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.

    Bom, interpretando de uma forma mais aprofundada, realmente, o que o examinador quis dizer é que: se o usuário utulizar da função sha-2 antes do envio da mensagem e depois comparar o hash no recebimento da mesma, realmente pode assegurar a integridade da mensagem.

  • Não tem como o item III está correto, questão porcamente elaborada.

  • gabarit e-

    HASH NAO GARANTE INTEGRIDADE


ID
2852815
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de criptografia, julgue o item subsequente.


Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.

Alternativas
Comentários
  • A chave pública é, de fato, utilizada para criptografia (confidencialidade) e para descriptografia (autenticidade). Porém, como o próprio nome sugere, é uma chave de conhecimento de todos os usuários, não apenas das partes envolvidas na troca de mensagens.

  • Item errado. Chave pública é criptografia assimétrica. Ora, se é pública, não vai ser privada (ser mensagem secreta)

    item 9.1 da cartilha

    https://cartilha.cert.br/criptografia/

  • ERRADO,

    Chave Pública  é uma chave de conhecimento de todos os usuários, não apenas das partes envolvidas na troca de mensagens.

     

    FOCO, FORÇA E FÉ!!

  • essa aí foi só pra ver se o candidato estava respirando

  • "Mas essa é muito mesmo, passa outra mais dificil"

    Chaves...

  • Gab: Errado

    Esse conceito é da Criptografia Assimétrica: na Assimétrica tem um par de Chaves, uma Pública e uma Privada.

    Na Criptografia Simétrica tem uma única chave secreta e compartilhada.

    A mesma chave usada para cifrar, é a mesma para decifrar.

    características da Simétrica é números opostos.

    me corrigem por favor se eu estiver errado.

  • Gabarito: Errado

    chave pública como o nome já diz é de conhecimento público, ou seja, por todos.

  • acertei, mas e quando você faz uma assinatura digital? não é com a chave publica que o povo vai descriptografar a tua assinatura e confirmar que veio de você mesmo aquilo?

  • Gabarito errado para os não assinantes.

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.

    Cartilha da segurança

  • "Conhecida apenas pelas partes" = Chave Privada.

    TJAM2019

  • 99% dos casos quando o enunciado restringe termos como: "somente", "apenas"... a questão está errada.

  • Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.

    gabarito: E pois a chave pública não é de conhecimento apenas das parte. Mas vale lembrar , tambem , que o processo de inverso a criptografia é a decriptografia.

  • Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.

    Chave de descriptografia ou que decifra será sempre chave PRIVADA ( tipo assimétrico).

    Apenas para criptografar será chave pública.

  • Pelo contrário, a chave pública, diferente da chave privada, está disponível para o público em geral.

    Fonte: Comunicação de Dados - Forouzan - 4 edição.

  • A chave púbica= Qualquer pessoa ter acesso- função cifrar documento.

  • Se é PUBLICA, LOGO NAO PODE SER PRIVADA PRA CIMA GUERREIROS...
  • Gab.: ERRADO!

    A chave PRIVADA é conhecida do autor;

    A chave PÚBLICA é conhecida de todos.

  • ERRADO.

    Chave pública = De conhecimento de todos os usuários.

    Chave privada = Conhecida apenas pelas partes que trocam mensagens secretas.

  • Gabarito: Errado

    Os algoritmos de chave pública utilizam pares de chaves, uma pública e outra privada, atribuídas a uma pessoa ou entidade. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. A chave de cifração é diferente da chave de decifração e uma não pode ser facilmente gerada a partir da outra.

  • Chave pública remete ao próprio nome, pública aberta a todos

    ERRADO

  • Os algoritmos de chave pública utilizam pares de chaves, uma pública e outra privada, atribuídas a uma pessoa ou entidade. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. A chave de cifração é diferente da chave de decifração e uma não pode ser facilmente gerada a partir da outra.

  • "Apenas" desconfie.

  • A chave pública é como se fosse o numero da sua conta bancária TODOS podem até saber qual é, mas oque não pode ser revelado é a senha (chave privada)

  • Chave pública é uma chave de descriptografia conhecida por todos.

  • Se é público não é secreto!

  • errado

    chave PUBLICAAAA -> DO PUBLICOOOO

  • Decriptografia, não descriptografia.


ID
2852818
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de criptografia, julgue o item subsequente.


Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.

Alternativas
Comentários
  • O que é a ICP-Brasil?

    A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

     

    Fonte:

    https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/130-sobre-a-icp-brasil

  • AC-Raiz (ICP-Brasil)

    É a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também emite lista de certificados revogados

    Autoridade Certificadora - AC

    -Entidade pública ou privada

    -Emite par de chaves

    -Emitir, expedir, distribuir, revogar e gerenciar os certificados das AR. Ex.: SERPRO, SERASA EXPERIAN, RECEITA FEDERAL DO BRASIL, CERTISIGN, CASA DA MOEDA DO BRASIL, AC-MRE e entre outras

    Autoridade Registro - AR

    -Não emite par de chaves, recebe o par de chaves da AC e repassa-a para o usuário

    -Autoridade intermediária

    -A AR recebe as solicitações de certificados dos usuários e as envia à AC que os emite

    ACT - Autoridade Certificadora do Tempo

    é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emissão dos mesmos; atesta conteúdo e temporalidade (dia/hora/segundo).


    https://www.iti.gov.br/icp-brasil/entes-da-icp-brasil

    tem tudo nesse site!

  • A ICP-Brasil é a autoridade certificadora (AC) RAIZ.

    TJAM2019

  • Certo.

    Os participantes da cadeia de certificação são as autoridades certificadoras, que têm o papel de emitir os certificados digitais para os usuários finais. A ICP é a infraestrutura, o todo. A ICP-Brasil, por meio do ITI, não emite os certificados digitais para os usuários finais. O usuário vai a uma autoridade de registro com os documentos, comprova quem é, e ela passa os dados para uma autoridade certificadora que vai emitir o certificado digital. Há possibilidade de revogação do certificado digital e depois do período que traz, não tem mais validade. Certificado Digital Comprovar a identidade digital. A autenticidade é um dos pilares, além disso se garante a integridade e a irretratabilidade.

    Questão comentada pelo Prof. Jeferson Bogo

  • CORRETO

    Ela emite certificados como as outras certificadoras ,porém em nível superior pois emite os certificados digitais para autoridades certificadoras .

  • Palavriado difícil kkkk custava simplificar e não deixar tão ambígua a questão

  • AC Raiz = ICP-Brasil

  • Modelo oficial adotado pelo Brasil, a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é composta por uma cadeia hierárquica regulamentada que viabiliza a emissão de Certificados Digitais para a identificação do Cidadão em ambiente virtual.

    ITI - ICP RAIZ:

    Credencia e descredencia - fiscaliza e audita os demais órgãos da cadeia hierárquica.

    Certifica os equipamentos criptográficos.

    Normatiza o setor de segurança criptografa no Brasil.

    Autoridade Certificadoras - AC

    emitem, distribuem, renovam, revogam certificados digitais aos usuários.

    Autoridade de Registro - AR

    fazem comercialização e interface entre os usuários e as AC's.

  • Imaginei que fosse isso mesmo. O Cespe considera como uma infraestrutura completa. Não separa por funções.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! A ICP-Brasil é a Autoridade Certificadora Raiz e tem o papel de credenciar e descredenciar participantes da cadeia de certificação. 

    Correto

  • A infraestrutura de Chaves Públicas Brasileira - ICP-BRASIL é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

    Observa-se que p modelo adotado pelo BRASIL foi o de certificação com raiz única, sendo o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz - AC-RAIZ, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

    A CONSTANTE REPETIÇÃO LEVA A CONVICÇÃO! #PF2023 #métododucla


ID
2880844
Banca
Quadrix
Órgão
CRM-PR
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a redes de computadores e segurança de dados, julgue o item a seguir.


Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.

Alternativas
Comentários
  • GABARITO: ERRADO

     

    Na verdade, a assinatura digital não pode ser obtida com o uso de algoritmos de chave secreta (simétrica).

     

    Algoritmos de chave pública (assimétrica) podem ser usados normalmente para obter assinatura digital.

     

    --------------------------------------

     

    Outra questão que ajuda a responder:

     

    (Q963711)  Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Técnico em Tecnologia da Informação

     

    De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.

     

    A) Stub

    B) Síncrona

    C) Simétrica

    D) Assimétrica

    E) Estática

     

    Gabarito: C

  • Análise da Questão - Com relação a redes de computadores e segurança de dados, julgue o item a seguir.

    Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública

    a) Certo

    b) Errado

    Justificativa: A autenticação dos documentos é feita a partir do uso da técnica da criptografia assimétrica invertida. A técnica da criptografia assimétrica consiste no uso de 2 chaves: uma delas é a chave pública; e a outra, privada. A chave pública serve para codificar determinado documento, enquanto a chave privada serve para fazer o contrário, ou seja, decodificar o documento. Entretanto, quando falamos em assinatura digital, as coisas se invertem. Nesse caso, é a chave privada que vai codificar e a chave pública que vai decodificar.

  • Roberto Frois, 

     

    Uma retificação do seu comentário: É possível obter assinaturas digitais com algoritmo de chave simétrica, utilizando uma autoridade central, embora, essa forma não seja recomendável, sendo mais comum o uso de algoritmo assimétrico (chave pública).

    .

    .

    At.te

    Foco na missão 

  • Não tenho certeza se esta correto este comentário do LOPES. Não achei referencia oficial confirmando isso.

  • GAb E

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Fonte: Cartilha Cert

  • Gabarito: Errado.

    A assinatura digital somente é concebida com procedimentos de hash e algoritmos criptográficos assimétricos, sendo um produto dessas duas ferramentas de segurança. 

  • Errado.

    #A assinatura digital é um procedimento de criptografia realizado pelos usuários, de modo a garantir a autenticidade da informação.

    #Ela deve ser um padrão de bits que depende da mensagem que está sendo assinada, além de usar algumas informações exclusivas do remetente, para evitar falsificação e negação.

    ↳ OBS.: O autor do documento utiliza sua CHAVE PRIVADA para ASSINAR o documento; e

    O receptor utiliza a CHAVE PÚBLICA para VERIFICAR A AUTORIA.

    [...]

    O que ela oferece?

    A assinatura digital oferece segurança e autenticidade no formato eletrônico.

    • OBS's.: A assinatura NÃO garante a CONFIDENCIALIDADE; e

    • NÃO garante o sigilo.

    Mas, garante a autenticidade do documento, logo, dispensa a necessidade de ter uma versão em papel do documento que necessita ser assinado!

    _____

    Pra que ela serve?

    Ela é destinada a resolver problemas como adulteração e representação em comunicações digitais.

    • E,

    Utilizada para validar transações online, procurações e autenticar informações empresariais internas.

    [...]

    Questões Cespianas:

    1} Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.(CERTO)

    2} A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.(CERTO)

    3} A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.(CERTO)

    4} Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.(CERTO)

    [...]

    ____________

    Fontes: Evaltec; Site Bry; Questões da CESPE; Colegas do QC.

  • RESOLUÇÃO:

    Assertiva errada, pois em momento algum falamos em nosso material, que a assinatura digital só pode ser realizada com criptografia de chave privada, a exemplo, a assinatura pode ser realizada com token, ou seja, certificado A3, este, possui duas chaves, privada e pública.  

    Resposta: Errado


ID
2912122
Banca
IF-PA
Órgão
IF-PA
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as alternativas:


I. A criptografia é uma antiga técnica para cifrar mensagens.

II. A criptoanálise é a arte de quebra do código.

III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas.

IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.

Alternativas
Comentários
  • A resposta é a letra = C

  • A resposta é a letra = C

  • GABARITO: C

    IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaveschaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

  • MUITO FÁCIL

  • Criptoanálise x Criptologia x Cifra

    • Criptoanálise = Ciência de quebrar códigos e decifrar mensagens. Então o simples fato de você buscar quebrar o código e não somente interpretar a informação já é uma forma de ataque.

    • Criptologia = Ciência que agrega a criptografia e a criptoanálise.

    • Cifra = Método de codificação de mensagens com vista à sua ocultação.

    Desse modo, ao codificarmos uma mensagem, podemos utilizar, basicamente, três métodos de crifragem, quais sejam: substituição, transposição e esteganografia.

    A combinação desses métodos com fórmulas e funções matemáticas geram os tão conhecidos algoritmos de criptografia.

  • Embora não seja especialista no assunto abordado nesta questão, ficou bem claro a explicação de ambos os concursos.

  • Questão muito interessante, acredito que ao ler a alternativa I o candidato, vendo a palavra "antiga", acha que está errada mas verdadeiramente é uma técnica antiga, o seu uso na informática é relativamente novo.

  • I. A criptografia é uma antiga técnica para cifrar mensagens.

    Certo. De fato é uma técnica antiga, basta lembrar da Cifra de César.

    II. A criptoanálise é a arte de quebra do código.

    Certo. Quebrar em sentido amplo: encontrar uma fraqueza que possibilite quebrá-la com complexidade menor do que a força bruta.

    III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas.

    Certo. Criptografia simétrica e assimétrica.

    IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.

    Errado. Na criptografia assimétrica uma chave é privada (de conhecimento apenas do proprietário) e a outra é pública.

  • Na criptografia com chaves assimétricas, são usadas duas chaves : pública e privada, porem apenas o dono tem acesso a privada. A IV está errada.

    GAB C

  • GAB: E

    NA CRIPTOGRAFIA ASSIMETRICA QUALQUER PESSOA PODE SABER A CHAVE PUBLICA DO DESTINATARIO


ID
2940931
Banca
COSEAC
Órgão
UFF
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:

Alternativas
Comentários
  • O PKI (Public Key Infrastructure) é um sistema de recursos, políticas, e serviços que suportam a utilização de criptografia de tecla pública para autenticar as partes envolvidas na transação.

    Não há nem um único padrão que define os componentes de uma infraestrutura de chave pública, mas uma infraestrutura de chave pública geralmente inclui autoridades de certificação (CAs) e Autoridades de registro (RAs). Os CAs fornecem os serviços a seguir:

    Os padrões X.509 fornecem a base para a infraestrutura de chave pública padrão de mercado.

    Consulte  para obter mais informações sobre certificados digitais e autoridades de certificação (CAs). Os RAs verificam a informações fornecidas quando os certificados digitais são exigidos. Se o RA verificar a informação, o CA pode emitir um certificados digital ao solicitante.

    Um PKI também pode fornecer as ferramentas para o gerenciamento de certificados digitais ou teclas públicas. Um PKI, às vezes, é descrito como uma hierarquia de confiança para o gerenciamento de certificados digitais, mas a maioria das definições incluem serviços adicionais. Algumas definições incluem serviços de criptografia e de assinatura digital, mas não são essenciais para a operação de um PKI.

    Fonte:https://www.ibm.com/support/knowledgecenter/pt-br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm

  • A PKI - Public-Key Infrastructure é definida pelo RFC 2822 (Internet Security Glossary) como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O objetivo principal para desenvolver uma PKI é permitir a aquisição segura, conveniente e eficiente de chaves públicas.

    Criptografia e segurança de redes, princípios e práticas, William Stallings


ID
3007819
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.

Alternativas
Comentários
  • Os algoritmos assimétricos RSA, DAS, DSS, Curva elíptica, El Gamal, Rabin são adequados para encriptação/decriptação, assinatura digital e troca de chave.

    Diffie-Hellman é assimétrico, porém, seu foco não está na encriptação/decriptação tão pouco na assinatura digital. Seu foco está na troca de chave, vale salientar que ele é usado pelo algoritmo RSA.

  • RSA: ENCRIPTAÇÃO/DECRIPTAÇÃO, ASSINATURA DIGITAL E TROCA DE CHAVE

    CURVA ELÍPTICA (ECC): ENCRIPTAÇÃO/DECRIPTAÇÃO, ASSINATURA DIGITAL E TROCA DE CHAVE

    DIFFIE-HELLMAN: TROCA DE CHAVE

    DSS: ASSINATURA DIGITAL

    FONTE: STALLINGS, William. Criptografia e segurança de redes. 4.ed. ISBN 978-85-7605-119-0. São

    Paulo. Pearson Education, 2008.

  • DES = criptografia simétrica


ID
3044155
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:


1. Escolha dois números p e q

2. Calcule n = p x q

3. Calcule z = (p – 1 ) x ( q –1)

4. Escolha um número primo em relação a z e chame-o de e

5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)

6. A chave pública KU = {e, n} e a chave privada KR = {d, n}


Com base nestas informações, um Analista afirma, corretamente, que

Alternativas
Comentários
  • Questão falou muito, mas na verdade aborda apenas o conceito de chave pública e privada. Dessa forma temos a opção C como resposta, já que descreveu o conceito de chave privada
  • Alternativa correta: C.

    .

    .

    A questão abordou o algoritmo assimétrico RSA, mais especificamente o cálculo que ele faz para gerar as chaves e para criptografar/descriptografar. Pesquisem no google isso e decorem como é feito o cálculo. Não é difícil e já caiu várias vezes em questões de diversas bancas.

    .

    a) ERRADA: os números primos precisam ser aleatórios, e não extensos;

    b) ERRADA: é um processo de criptografia assimétrica de um algoritmo em particular, certificação digital emprega outro procedimento;

    c) CORRETA: KR é a chave privada, obtida pela equação KR = (d, n), onde d é um inteiro e n é o produto dos dois primos selecionados anteriormente;

    d) ERRADA: o algoritmo em questão é o RSA;

    e) ERRADA: usa chaves de 2048 a 4096 bits.


ID
3046702
Banca
FCC
Órgão
Câmara Legislativa do Distrito Federal
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave pública pelo qual o servidor e o cliente realizam a troca de chaves para ser utilizada na sessão de comunicação. Esse esquema de troca de chaves é denominado

Alternativas
Comentários
  • Questão que trata sobre o conhecimento de chave assimétrica (chave pública) e chave simétrica. A questão quer saber qual das alternativa é Chave Pública:

    a) Diffie-Hellman.

    Correta. Chave Assimétrica (Chave pública)

     

     b) Blowfish.

    Errada. Chave simétrica

     

    c) RC5.

    Errada. Chave simétrica

     

    d) RIPEMD-160.

    Errada. Hash

     

    e) SHA-1.

    Errada. Hash


     

     

  • Questão top de mais!

  • assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA, diffie hellman


ID
3180373
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

O modelo adotado pelo Brasil foi o de certificação com raiz

Alternativas
Comentários
  • O que é a ICP-Brasil?

    A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

     

    https://www.iti.gov.br/acesso-a-informacao/41-perguntas-frequentes/130-sobre-a-icp-brasil


ID
3180604
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado para o usuário U2. Depois de fazer a validação positiva de Cert-U1, o U2 quer verificar a assinatura digital do documento assinado por U1.

O componente de Cert-U1 que deve ser utilizado por U2 para verificar essa assinatura digital é a chave

Alternativas
Comentários
  • GABARITO B

    A Assinatura Digital utiliza a Criptografia Simétrica, baseada em duas chaves (pública e privada).

    A privada pertence apenas ao remetente, que assina a mensagem. A pública pode ser compartilhada com qualquer um para validar a autenticidade da assinatura.

  • Gab B

    No processo de ASSINATURA DIGITAL, com o qual se deseja a autenticidade, o remetente usará sua chave privada para “assinar” a mensagem. Do outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada realmente por aquela pessoa.

    OBS: Corrigindo o comentário do colega Felipe, a Assinatura Digital utiliza a Criptografia Assimétrica (par de chaves).

  • até que enfim entendi essa joça, os professores ensinam uma coisa e quando tu vai fazer questão é outra, menos mal errar aqui do que na prova


ID
3254950
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser dividido em duas etapas: a distribuição de chaves públicas e o uso de criptografia baseada em chaves públicas para distribuição de chaves secretas. Quanto ao gerenciamento de chaves, assinale a alternativa que correta.

Alternativas
Comentários
  • Nos algoritmos como o RSA, o participante anuncia publicamente sua chave pública. Caso um agente invasor anuncie uma chave forjada se passando pelo usuário, esse agente invasor poderá ter acesso a essa comunicação utilizando a chave forjada para se autenticar, até que o ataque seja descoberto e o usuário compartilhe sua chave real.

  • Alguém comenta item por item? Eu não achei o erro em mais de uma alternativa.

  • Basicamente o que resolve a letra A é o uso do certificado digital.

  • Redação da letra C saiu ruim hein:

    "O uso de certificados de chave pública pode ser empregado para substituição do compartilhamento dessa chave. (...)"

    Esse termo "dessa chave", na minha opinão, ficou meio ambíguo.

  • Quem errou não precisa ficar triste, a redação da letra A) ta tão ruim que até especialista em S.I da ABIN deve ter errado

  • Creio que está seria digna de comentário do professor! Não?!

  • olha, sem comentários..

  • 78% erraram. Inclusive eu

    Tô rindo de nervoso


ID
3344773
Banca
FADESP
Órgão
UEPA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir.
I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão.
II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros.
III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas.
Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é

Alternativas
Comentários
  • I - V; II - V; III - V.

  • Gab. A

    I - V (A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual. É uma infraestrutura pública, mantida e auditada pelo ITI, que segue regras de funcionamento estabelecidas pelo Comitê Gestor da ICP-Brasil, cujos membros são nomeados pelo Presidente da República.) Fonte:https://www.validcertificadora.com.br/Home-Repositorio-ICP-Brasil/D52

    II - V (Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros. Milhões de consumidores reconhecem o "cadeado dourado" que aparece nos navegadores quando estão acessando um website seguro). Fonte:https://www.comodobr.com/ssl_o_que_e.php

    III - V (O certificado digital é um documento eletrônico, que pode ser emitido tanto para os cidadãos (pessoas físicas) quanto para empresas (pessoas jurídicas). O uso do certificado ICP-Brasil garante autenticidade, confidencialidade, integridade e não repúdio, culminando em plena validade jurídica às operações realizadas em ambiente virtual). Fonte:https://www.iti.gov.br/noticias/indice-de-noticias/3963-infraestrutura-de-chaves-publicas brasileira-completa-18-anos

  • Certificado digital? confidencialidade?

  • A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil

    A cadeia hierárquica de confiança viabiliza a emissão de certificados digitais para a identificação de pessoas físicas e jurídicas em ambiente digital e já faz parte da rotina dos brasileiros. Atualmente, são cerca de 8 milhões de certificados digitais ICP-Brasil ativos, tendo sido emitidos mais de 3,1 milhões até julho de 2019.

    O certificado digital é um documento eletrônico, que pode ser emitido tanto para os cidadãos (pessoas físicas) quanto para empresas (pessoas jurídicas). O uso do certificado ICP-Brasil garante autenticidade, confidencialidade, integridade e não repúdio, culminando em plena validade jurídica às operações realizadas em ambiente virtual.

    Fonte: https://www.iti.gov.br/component/content/article?id=3963

  • Assertiva A

    I - V; II - V; III - V.

  • GABARITO CORRETO, ALTERNATIVA A

    O texto e o link que o colega Rainer informou estão OBSOLETOS:

    https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/112-sobre-certificacao-digital

    Publicado: Quinta, 29 de Junho de 2017, 16h51 

    =================================================================================

    Por sua vez, o colega Lucas Mota informou o endereço mais atualizado, portanto válido:

    https://www.iti.gov.br/component/content/article?id=3963

    Publicado: Sexta, 23 de Agosto de 2019, 15h47

  • CERTIFICADO DIGITAL GARANTE: CONFIDENCIALIDADE, INTEGRIDADE, AUTENTICIDADE E NÃO REPÚDIO.

    CERTIFICADO DIGITAL USANDO APENAS A CRIPTOGRAFIA GARANTE: CONFIDENCIALIDADE.

    CERTIFICADO DIGITAL USANDO APENAS A ASSINATURA DIGITAL GARANTE: AUTENTICIDADE, INTEGRIGADE E NÃO REPÚDIO.

  • GABARITO A

    ICP-BR (Infraestrutura de chaves públicas do Brasil) ----> AUTORIZA, CERTIFICA, MONITORA.

    AC (Autoridades Certificadoras) -----> Emitem Certificados digitais.

    ex: BRB, BB, Correios, Receita Federal.

    MACETE:

    CertIficAdo Digital ➜ CIA ➜ Confidencialidade, Integridade, Autenticidade;

  • GAB [A] AOS NÃO ASSINANTES.

    #ESTABILIDADESIM.

    #NÃOÀREFORMAADMINISTRATIVA.

    ''AQUELE QUE PODENDO SE OMITIREM,SERÃO CÚMPLICES DA BÁRBARIE.''

  • CHAVE SIMÉTRICA = CONFIDENCIALIDADE + INTEGRIDADE

    CHAVE ASSIMÉTRICA = CONFIDENCIALIDADE + INTEGRIDADE + AUTENTICIDADE

    CERTIFICADO DIGITAL = INTEGRIDADE + AUTENTICIDADE+CONFIDENCIALIDADE

    ASSINATURA DIGITAL = INTEGRIDADE + AUTENTICIDADE+NÃO REPÚDIO

    CERTIFICADO HASH = INTEGRIDADE+AUTENTICIDADE+CONFIDENCIALIDADE


ID
3573388
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Disciplina
Segurança da Informação
Assuntos

A respeito de criptografia, julgue o item subsequente.


Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.

Alternativas
Comentários
  • Todos podem ter acesso à chave pública!

  • Errado!

    Criptografia assimétrica

    A criptografia assimétrica é aquela que utiliza algoritmos diferentes de criptografia simétrica e exige o uso de duas chaves: a chave privada, que é mantida em segredo pelo proprietário e utilizada para criptografar dados, e a chave pública, que é conhecida por pessoas autorizadas pelo proprietário da chave privada e é utilizada para decifrar os dados (FOROUZAN; FEGAN, 2008). Porém, se um dado é criptografado com a chave pública, somente o proprietário da chave privada pode decifrar este dado (BOND et al., 2003)

    https://pt.stackoverflow.com/questions/43492/como-funciona-o-algoritmo-de-criptografia-aes

  • Se é pública, é pra todos. Se fosse privada seria correto

  • De um colega aqui do QC.

    A criptografia de chave pública é denominada assimétrica, ao passo que a criptografia de chave simétrica é denominada chave secreta.

  • A chave pública é acessível para qualquer pessoa.

  • Gabarito: Errado.

    Os algoritmos de chave pública utilizam pares de chaves, uma pública e outra privada, atribuídas a uma pessoa ou entidade. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

  • A criptografia de chave público ou criptografia de chave assimétrica utiliza duas chaves uma pública outra privada.

  • ERRADO

    A chave pública é de acesso público, disponível para consulta de qualquer pessoal.

  • Tão pública quanto as licitações de governo municipal.


ID
3650404
Banca
IBADE
Órgão
Prefeitura de Vila Velha - ES
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à Criptografia de Chaves Públicas, considere as afirmativas:

I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública.
II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública.
III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.

Está (ão) correta(s):

Alternativas
Comentários
  • Confidencialidade:

    Sempre as chaves públicas do destinatário. Chave pública do destinatário para criptografar e privada do mesmo destinatário para descriptografar.

    Na criptografia para sigilo todas as chaves são do destinatário.

    Referente à assinatura digital:

    Também é o processo criptográfico, usa-se a chave privada do remetente para realizar a assinatura digital e a chave pública do mesmo remetente para validar.

    Todas as chaves são do remetente.

    Aqui as chaves são invertidas, pertencem ao remetente

  • Assertiva E

    somente I e III.

    I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública.

    III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.

  • A meu ver, todas as alternativas estão corretas. OBSERVE:

    A chave pública de A é disponibilizada para que B criptografe as mensagens com essa chave e enviem para o A, o qual descriptografará a mensagem com sua chave privada. Observe: Tanto a CHAVE PÚBLICA como a PRIVADA são de A. Dessa forma, quando a banca coloca que a mensagem poderá ser decriptografada pelo DETENTOR da CHAVE PÚBLICA (II) ou da CHAVE PRIVADA (III), está se referindo ao mesmo detentor, o que valida tais itens.

    I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública.

    II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública.

    III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.

    A meu ver, não há gabarito correto.

    #PegaOBizu

  • Não sabia que a chave pública poderia ser usada para criptografar, achava que era apenas A chave PRIVADA.

  • Tanto a chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública, quanto a chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada. Na um, na verdade, não há muita aplicação, pois todos com a chave pública podem acessar a informação.

    A II está errada pois não se fala em chave pública em criptografia simétrica. É apenas uma chave.

  • Redaçãozinha ruim da peste...

  • Se não sabe fazer uma boa redação para parte de informática. Cobre só atalhos do teclado mesmo

  • Acredito que o erro da II seja esse:

    II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública

    Quando se quer garantir confidencialidade, eu criptografo com a chave pública do destinatário, e consequentemente, ele descriptografa com sua chave privada.

  • AAAAA CADE O COMENTARIO DO PROFESSOR ???

  • AAAAA CADE O COMENTARIO DO PROFESSOR ???

  • indignada

  • Chave assimétrica – terá um par de chaves. Uma é pública e a outra é privada. São diferentes, mas complementares. Criptografar com a chave privada não oferece sigilo. Para criptografar uma mensagem, usa-se a chave pública da outra pessoa e essa pessoa utiliza sua chave privada para ler a mensagem.

    Se o emissor usa a chave PÚBLICA e o receptor usa a chave PRIVADA é um caso de CONFIDENCIALIDADE.

    Se o emissor usa a chave PRIVADA e o receptor a chave PÚBLICA é um caso de AUTENTICIDADE.

    (comentários que peguei com colegas aqui do QC)


ID
3650566
Banca
IBADE
Órgão
Prefeitura de Vila Velha - ES
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.

Alternativas
Comentários
  • Distribuição de chaves públicas:

    Várias técnicas têm sido propostas para a distibuição de chaves públicas. Praticamente todas essas propostas podem ser agrupadas nos seguintes esquemas gerais:

    -> Anúncio público

    -> Diretório disponível publicamente

    -> Autoridade de chave pública

    -> Certificados de chave pública

    Referência: William Stallings, Criptografia e Segurança de redes, 4ª ed. Peason Prentice Hall, 2008, pg. 206

    Sendo assim, a resposta correta é a letra C

  • Não é necessária a criptografia, tendo em vista que se trata de chave PÚBLICA.

  • Diffie-Hellman é usado para compartilhar chave secreta, não pública

    RSA é usado para trocar mensagens, não chaves

    Sobra letra C

  • Cadê o comentário QC????????????


ID
3679093
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2014
Disciplina
Segurança da Informação
Assuntos

Julgue o item, relativos à segurança de sistemas.

A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.

Alternativas
Comentários
  • GABARITO CORRETO!

    OUTRA QUESTÃO PRA REFORÇAR O ENTENDIMENTO, GUERREIROS:

    CESPE - 2014 - ANTAQ - Infraestrutura de TI

    Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.

    CERTO!

  • CERTO

  • CERTO

    a assinatura digital dá garantias de integridade e autenticidade

  • GABARITO: CERTO.

  • ASSINATURA DIGITAL

    Integridade

    Não repúdio

    Autenticidade

  • Essa ficou confusa pois pareceu que estava fora de ordem:

    A assinatura digital é garantida pela chave pública fornecida por um sítio que contém um certificado digital, o que permite a sua autenticação.

    Considerando que a banca quis se referir à assinatura digital da Autoridade Certificadora, aí sim tudo bem, conforme a questão a seguir:

    Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora. CERTA

  • considero errada,pois autenticação não é garantia,mas autenticidade.

  • ASSINATURA DIGITAL

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, a assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho comprova a autoria de um documento escrito.

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto.A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.

    É importante enfatizar que a assinatura digital não fornece confidencialidade, ou seja, a mensagem enviada não é protegida de espionagem. Porém, a assinatura digital tem como objetivo garantir autenticidade, integridade e não repúdio.

  • Se ele tem certificado! Ele tem assinatura, se ele tem assinatura! Ele tem chave e se tem chave ele tem autenticidade.


ID
4966858
Banca
VUNESP
Órgão
MPE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:

Alternativas

ID
5602138
Banca
FUNDATEC
Órgão
IPE Saúde
Ano
2022
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a certificados de chave pública, é INCORRETO afirmar que: 

Alternativas
Comentários
  • GAB C

    A ICP Brasil usa o padrão de certificado X.509. Ele possui pelo menos 10 campos:

    https://docs.microsoft.com/pt-br/windows/win32/seccertenroll/about-x-509-public-key-certificates

  • Consoante STALLINGS

    - De forma geral, os dados básicos que compõem um certificado digital são

    - Versão e número de série do certificado.

    - Dados que identificam a AC que emitiu o certificado.

    - Dados que identificam o dono do certificado (para quem ele foi emitido).

    - Chave pública do dono do certificado.

    - Validade do certificado (quando foi emitido e até quando é válido).

    - Assinatura digital da AC emissora e dados para verificação da assinatura.

    Gabarito C

    Stallings

  • O Hash é na assinatura e não no certificado é esse o erro?