SóProvas


ID
109705
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança e Transporte
Assuntos

Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar.

I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho.
II - Não compartilhar com ninguém a senha de acesso à chave privada.
III - Em caso de comprometimento, ou suspeita de comprometimento, de sua chave privada, solicitar a imediata revogação do certificado.
IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, como medida de segurança.
V - Em ambiente acessível a várias pessoas, utilizar soluções de controle de acesso e de proteção ao sistema operacional.

Estão corretos APENAS os cuidados

Alternativas
Comentários
  • Não existe isso, não compartilhar com ninguém a senha privada, a partir do momento que existem 2 pessoas que sabem da senha esta está sendo compartilhada. Não se deve compartilhar com pessoas não autorizadas. Existe um planejamento para isso e sempre vai existir mais de uma pessoa que tem esta informação, se a pessoa falecer tem um backup, e ainda fica guardada em segurança em algum local.
  • GABARITO D

     

    I - não há necessidade, o certificado digital foi criado justamente para se obter a segurança necessária no envio e recebimento de informações.4

     

    IV - não há necessidade de reiniciar o computador após a utilização do token ou smart card com o certificado digital, ao retirá-lo de forma correta a segurança não será comprometida. 

     

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (I) Errado, isso não faz nenhum sentido;

    (II) Correto, a chave privada deve ser... privada;

    (III) Correto, em qualquer caso de suspeita de comprometimento, o recomendável é revogar imediatamente o certificado;

    (IV) Errado, não é necessário reiniciar o computador;

    (V) Correto, independente do uso ou não de certificação digital, em ambientes acessíveis à várias pessoas, deve-se usar recursos para proteger o computador de uso não autorizado como, por exemplo, senhas fortes (respeitando a política de segurança da informação da entidade) para acesso ao sistema operacional e rede e proteção de tela com senha. 

    Letra D