De acordo com a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil, 2019), o certificado digital é um conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.
Para determinar se um certificado digital está em condição de ser utilizado no processo de validação da assinatura digital de um signatário de um documento digital, é necessário que se realizem várias etapas de verificação. Dentre essas etapas, é fundamental verificar a integridade e autenticidade do certificado digital e a sua situação (status) de revogação.
Suponha que, num certo sistema de gestão de documentos eletrônicos (GDE), o certificado digital de um signatário seja arquivado, junto com a sua assinatura digital no documento digital assinado. Sabe-se também que se encontram na base de certificados de autoridades confiáveis do GDE todos os certificados digitais que fazem parte da hierarquia de autoridades certificadoras exigida para fazer a verificação dos certificados digitais dos signatários. Todos os certificados mantidos nessa base são periodicamente verificados e considerados válidos e seguros.
Nesse contexto, com relação às etapas de verificação de um certificado digital de um signatário de documentos digitais no sistema de GDE mencionado, supondo-se que o certificado digital da autoridade certificadora, emissora do certificado digital do signatário do documento digital, seja válido e esteja presente na base de autoridades confiáveis do GDE,
a) descreva as etapas do processo de verificação da integridade e da autenticidade do certificado digital do signatário do documento digital no sistema de GDE, sabendo que o campo Algoritmo de assinatura de todos os certificados contém o valor sha256RSA.
b) descreva as etapas do processo de verificação da situação (status) de revogação do certificado digital do signatário do documento digital no sistema de GDE, sabendo que o campo Pontos de Distribuição da Lista de Certificados Revogados do certificado digital do signatário contém o valor URL=http://repo.certificadora.com.br/lista.crl.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Um ataque de negação de serviço (Denial of Service – DoS) é considerado bem-sucedido quando consegue provocar o impedimento do acesso autorizado a um recurso do sistema-alvo ou o retardamento das operações e funções do sistema-alvo. Quando um adversário lança uma ofensiva como essa visando o consumo de largura de banda, a técnica mais comumente adotada é a inundação (flooding) do enlace de rede do sistema-alvo, na qual a sobrecarga da rede é usada como uma forma de obstrução com a finalidade de causar uma interrupção. De acordo com Warburton, em “2024 DDoS Attack Trends”, “Após um declínio lento, mas acentuado, nos ataques DoS nos últimos anos, 2023 viu um aumento impressionante em compa…
O Tribunal de Contas da União (TCU) constatou, em 2020, que a macroestrutura nacional responsável pela governança e gestão de Segurança da Informação e de Segurança Cibernética, apesar de atuante, não é adequada. O principal órgão responsável pela estrutura – o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) – e arcabouço normativo vigente, em especial os decretos que orientam a atuação, não alcançam a Administração Pública como um todo, limitando-se ao Poder Executivo federal.

https://sites.tcu.gov.br/listadealtorisco/seguranca_da_informacao_e_seguranca_cibernetica.html
Redija texto dissertativo acerca da importância da gestão de Segurança da Informação e de Segura…
Requisitos de Segurança
Bacen
No ano de 2023, por meio do Edital do Pregão Eletrônico 05/2023, o Banco Central realizou processo licitatório visando a contratação de serviços continuados sem dedicação exclusiva de mão-de-obra aplicados à segurança cibernética do Banco Central do Brasil – BCB, sendo composto por dois itens, quais sejam: serviço técnico especializado de segurança cibernética por meio de Centro de Operações de Segurança Cibernética (Cyber Security Operation Center – CSOC) e serviço técnico especializado de Inteligência de Ameaças Cibernéticas (Cyber Threat Intelligence – CTI).
Algumas das atribuições das equipes de níveis N1 e N2 são detalhadas a seguir:
Enr…



