O Tribunal Regional Federal da Nª Região (TRFN) está modernizando o seu sistema de peticionamento eletrônico, o e-TRFN, adotando medidas robustas de segurança da informação.
Entre os recursos implementados contam:
1. A autenticação por certificado digital ICP-Brasil, armazenado em token criptográfico.
2. O uso de criptografia assimétrica (RSA ou ECC) para validar a identidade dos usuários.
3. Após o login, é estabelecida uma sessão criptografada com AES-256, por meio de protocolo TLS 1.3.
4. Para garantir a integridade de documentos enviados, o sistema aplica um algoritmo hash da família SHA-2.
5. Toda a infraestrutura é baseada em PKI (Infraestrutura de Chaves Públicas), permitindo verificação de revogação e confiança em autoridades certificadoras.
Durante a homologação do novo sistema, foram realizadas análises de segurança que apontaram a importância de manter compatibilidade mínima com TLS 1.2 e de não permitir o uso de algoritmos obsoletos, como o 3DES.
Considerando as informações apresentadas, discorra sobre segurança da informação abordando, necessariamente, resposta para os seguintes questionamentos:
• Por que a criptografia assimétrica é adequada para autenticação de usuários em sistemas como o e-TRF3. Qual o papel dos certificados digitais nesse processo?
• Por que é preferível usar criptografia simétrica (como o AES) durante a sessão, em vez de criptografia assimétrica?
• Como funciona o mecanismo utilizado pelo SHA-256 para verificar a integridade dos documentos enviados ao TRFN?
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Um Tribunal Regional do Trabalho está em processo de implantação de um Sistema de Gestão da Segurança da Informação (SGSI), com o objetivo de proteger seus ativos críticos, incluindo sistemas judiciais, redes, infraestrutura tecnológica e dados sensíveis de servidores e jurisdicionados. Além disso, busca assegurar a proteção eficaz desses sistemas e informações com base nos cinco princípios fundamentais da Segurança da Informação: Confidencialidade, Integridade, Disponibilidade e Autenticidade.
O plano inclui a adoção de políticas compatíveis com a ISO/IEC 27001 e com a legislação brasileira (como a LGPD).
Considerando as informações apresentadas no texto apresente, para cada princípio, pe…
O Digital Real X (abreviação: Drex) é uma moeda digital brasileira produzida e regulamentada pelo Banco Central do Brasil, a ser utilizada como a versão digital do real brasileiro, terá lastro da autoridade monetária brasileira e valor que corresponde ao do dinheiro físico emitido atualmente. O objetivo do desenvolvimento do real em formato digital é desenhar uma moeda digital de banco central (da sigla em inglês CBDC, Central Bank Digital Currency), que seja parte do cotidiano das pessoas, sendo empregada por quem usa contas bancárias, contas de pagamentos, cartões ou dinheiro vivo.
Contratos inteligentes
O real digital terá a capacidade de programar e automatizar diversas atividades relaci…
O Tribunal Regional Federal da Nª Região (TRFN) está modernizando o seu sistema de peticionamento eletrônico, o e-TRFN, adotando medidas robustas de segurança da informação.
Entre os recursos implementados contam:
1. A autenticação por certificado digital ICP-Brasil, armazenado em token criptográfico.
2. O uso de criptografia assimétrica (RSA ou ECC) para validar a identidade dos usuários.
3. Após o login, é estabelecida uma sessão criptografada com AES-256, por meio de protocolo TLS 1.3.
4. Para garantir a integridade de documentos enviados, o sistema aplica um algoritmo hash da família SHA-2.
5. Toda a infraestrutura é baseada em PKI (Infraestrutura de Chaves Públicas), permitindo verifica…



