Você está na página 1de 3

Douglas L.

Santos cp 3014011

1. O que é uma chave pública?


A chave pública é gerada simultaneamente com a chave privada e são relacionadas entre si em um sistema de
criptografia assimétrica. A chave pública está associada com os dados do seu titular e é utilizada para verificar a
assinatura digital criada com a chave privada correspondente. Ela também é utilizada para cifrar mensagens ou
arquivos que poderão ser decifrados com a chave privada correspondente.

2. O que é uma chave privada?


Uma chave privada ou chave privada é uma chave secreta gerada durante o processo de criptografia assimétrica. Essa
chave é o que permite a propriedade e o gerenciamento total. É aquela que deve ser guardada somente para você e
nunca deve ser revelada para ninguém. Ela serve para descriptografar as mensagens recebidas de alguém, ou seja,
transformá-las de volta em uma informação legível.

3. Como as chaves pública e privada estão relacionadas?


4. Qual é a finalidade principal de uma chave pública?

Por meio da chave pública as informações do usuário serão embaralhadas e codificadas, impedindo a interpretação de
qualquer um que tenha acesso a elas. Os dados criptografados através da chave pública do navegador poderão ser
decodificados apenas por meio de sua chave privada equivalente.

6. Como a criptografia de chave pública funciona?


A criptografia de chave pública usa um par de chaves relacionadas matematicamente. Uma mensagem criptografada
com a primeira chave deve ser decriptografada com a segunda chave e uma mensagem criptografada com a segunda
chave deve ser decriptografada com a primeira chave.

7. O que é um certificado digital?


O certificado digital é a identidade eletrônica de uma pessoa ou empresa.

8. Para que serve um certificado digital?


Ele funciona como uma carteira de identificação virtual e permite assinar documentos à distância com o mesmo valor
jurídico da assinatura feita de próprio punho no papel, mas sem precisar reconhecer firma em cartório.

9. Quem emite certificados digitais?


Como Autoridade Certificadora, o Serpro emite essa identificação virtual que permite troca segura de informações ao
certificar a identidade do emissor e garantir integridade e confidencialidade da mensagem. Com procedimentos
lógicos e complexos, o certificado digital confere validade e segurança em transações digitais.
10. O que é a Infraestrutura de Chave Pública (PKI)?
O PKI (Public Key Infrastructure) é um sistema de recursos, políticas, e serviços que suportam a utilização de
criptografia de tecla pública para autenticar as partes envolvidas na transação.
Não há nem um único padrão que define os componentes de uma infraestrutura de chave pública, mas uma
infraestrutura de chave pública geralmente inclui autoridades de certificação (CAs) e Autoridades de registro (RAs). Os
CAs fornecem os serviços a seguir:
 Emissão de certificados digitais
 Validação de certificados digitais
 Revogação de certificados digitais
 Distribuição de teclas públicas

11. Como os certificados digitais são verificados?


Cada certificado digital tem uma numeração única. Por isso, uma maneira de verificar a validade do certificado é
usando as chaves públicas e privadas. As chaves são os números que criptografam e descriptografam o certificado. Se
as chaves forem válidas, então, o certificado é considerado válido

12. O que é uma autoridade de certificação (CA)?


Uma autoridade de certificação (CA, do inglês Certificate Authority) é uma entidade responsável por emitir certificados
digitais para verificar identidades na internet

13. Qual é a importância de proteger a chave privada?


Manter o sigilo e a integridade das chaves privadas é essencial para criar um ambiente on-line seguro, no qual os
usuários possam compartilhar dados com confiança e realizar transações seguras.

14. O que é uma assinatura digital?


Basicamente, a assinatura digital é uma espécie de identidade no mundo virtual. Com ela, é possível firmar
compromissos em documentos digitais com tecnologia capaz de identificar o seu emissor. Na prática, o processo utiliza
diferentes recursos de criptografia para conferir maior segurança e integridade na emissão de documentos eletrônicos.

15. Como uma assinatura digital é diferente de uma assinatura física?


A assinatura digital possui mecanismos de proteção que permitem a manutenção da sua integridade e dão a ela
validade jurídica. Para isso, ela possui um Certificado Digital emitido por uma entidade certificadora válida.

16. Para que são usadas as assinaturas digitais?


Como o nome já explica, a assinatura digital tem a função de reproduzir a assinatura da pessoa em um documento
eletrônico, de forma segura e veraz.

17. Quais são os benefícios das assinaturas digitais?


A assinatura digital permite eliminar todo esse processo. Ela é composta por um certificado digital (dado pela
autoridade certificadora) e por uma chave privada, que será utilizada pelo dono da assinatura para assinar os
documentos digitais. A chave atesta eletronicamente que a pessoa ou empresa dona dessa chave assinou o
documento digitalmente. Por isso, é uma maneira segura e legal para assinar documentos digitais de qualquer lugar,
em qualquer momento. A assinatura digital tem, portanto, o mesmo objetivo e validade de uma assinatura comum,
dar o aval daquela pessoa a respeito do que apresenta o documento assinado.

18. Como uma assinatura digital é verificada?


Para avaliar a integridade da assinatura digital, compara-se o resumo criptográfico do documento original com o do
documento criptografado pelo assinante. Neste momento é usada a chave pública do certificado (a que tem os dados
do assinante) para reverter a criptografia, obtendo assim o hash calculado pelo signatário.

19. Quais são os desafios de segurança associados a chaves públicas e privadas?


20. Como as chaves públicas e privadas são geradas?
Essas chaves são geradas simultaneamente e são relacionadas entre si, o que possibilita que a operação executada por
uma seja revertida pela outra. A chave privada deve ser mantida em sigilo e protegida por quem gerou as chaves.

21.Quais são os principais métodos de ataque cibernético que visam explorar vulnerabilidades em algoritmos de
chave pública e privada em comunicações na internet?

22.Como a criptografia de chave pública e privada é utilizada para proteger informações sensíveis transmitidas pela
internet contra-ataques de interceptação e manipulação?

Criptografia é a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As
informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação
eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).

Você também pode gostar