Você está na página 1de 15

Assinatura Digital

Remetente Destinatário
Função Hash

1º - Assina o documento com a sua chave privada, 2º - Recebe o documento com


gerando a chave pública que será enviada com o a chave pública do Remetente
documento para efetuar a conferência
Certificado digital

Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade,


privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica
aos documentos e transações comercias realizadas pela Internet. Compõe-se de um par de
chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no
programa de correio eletrônico do proprietário do certificado digital, contém as seguintes
informações: chave pública, nome e endereço de e-mail do titular do certificado, data de
validade da chave pública, identificação e assinatura digital da autoridade certificadora e
número de série do certificado. O certificado digital é uma forma de garantir que sejam
efetuadas transações eletrônicas de forma segura.
Certificado digital

1º Acessa o site do Granonline


Granonline

2º - requisição
da chave pública

4º Aluno autentica para acessar a plataforma Autoridade


Certificadora
(AC)

3º - AC Gera a chave pública e assina o certificado com a sua chave privada


Princípios Garantidos:

CERTIFICADO DIGITAL

CRIPTOGRAFIA ASSINATURA
DIGITAL
(CONFIDENCIALIDADE) (INTEGRIDADE)
(AUTENTICIDADE)
(NÃO REPUDIO)
36- (MS.CONCURSOS.CIAS.MG/AUXILIAR.2019) O ______________________é um
registro eletrônico composto por um conjunto de dados que distingue uma entidade e
associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas,
equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado
para diferentes usos, como confidencialidade e assinatura digital. Qual alternativa
corresponde a lacuna?

A) Não repúdio

B) Certificado digital

C) Hash

D) Programa de criptografia
37- (VUNESP/PREF.GUARULHOS.SP/INSPETOR.2019) O processo de Assinatura
Digital de documentos digitais inclui recursos para garantir os fatores de
segurança da informação. Nesse processo, o recurso utilizado para garantir o não
repúdio, ou a irretratabilidade, é

A) a chave privada do Certificado Digital do autor do documento.

B) a chave pública do Certificado Digital do autor do documento.

C) a chave pública do Certificado Digital do receptor do documento.

D) o índice positivo de confiabilidade da Autoridade Certificadora (CA).

E) o resumo criptográfico gerado a partir do documento.


38- (CEBRASPE/MPS/ANALISTA.2016) Em um criptossistema, utilizam-se as
chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas
e privadas do emissor.
39- (CEBRASPE/TCU/TÉCNICO.2015) Por meio de certificados digitais, é possível
assinar digitalmente documentos a fim de garantir o sigilo das informações
contidas em tais documentos.
40- (CEBRASPE/TJDFT/ANALISTA.2015) As entidades denominadas certificadoras
são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e
autorizadas a emitir certificados digitais para usuários ou instituições que
desejam utilizá-los.
41- (CEBRASPE/TCE.RO/ANALISTA/2016) O hash poderá auxiliar na verificação da
integridade de um arquivo transferido de um computador para outro.
42- (AOCP/EBSERH/ANALISTA.2017) Alice pretende enviar um arquivo para Bob, fazendo uso de um
algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos
dados enviados para Bob, assinale a alternativa correta.

A) Se o principal objetivo da criptografia for a integridade dos dados, eles devem ser criptografados
utilizando a chave privada de Bob.

B) Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave privada de Alice.

C) Se o principal objetivo da criptografia for a integridade e autenticidade dos dados, eles devem ser
criptografados utilizando a chave pública de Bob.

D) Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Alice.

E) Se o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados
utilizando a chave pública de Bob.
White hat: é o hacker ”do bem”.

Black hat: é o que se chamava de cracker.

Gray hat: ”chapéu cinza” tem esse nome porque atua em uma área meio
nebulosa da moralidade, não se encaixando nem no lado preto nem no lado
branco.
43- (IBADE/PREF.MINISTRO.ANDREAZZA.RO/ENFERMEIRO.2020) “X” é um software
desenvolvido por hackers com a intenção de obter acesso ou causar danos a um
computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que
houve um comprometimento. “X” é um termo genérico para qualquer programa
malicioso. Diante dessas informações, é correto afirmar que “X” é um:

A) PC - Personal Computer.

B) Malware.

C) Firefox.

D) Gigabyte.

E) Phreaker.
44- (IADES/POL.CIVIL.DF/PERITO.2016) No mundo cibernético, qual o termo
utilizado para designar quem pratica a quebra de proteções de softwares cedidos a
titulo de demonstração, usando-os por tempo indeterminado, como se fossem
copias legitimas?

a) Worm

b) Hacker

c) Trojan

d) Malware

e) Cracker

Você também pode gostar