De acordo com a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil, 2019), o certificado digital é um conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.
Para determinar se um certificado digital está em condição de ser utilizado no processo de validação da assinatura digital de um signatário de um documento digital, é necessário que se realizem várias etapas de verificação. Dentre essas etapas, é fundamental verificar a integridade e autenticidade do certificado digital e a sua situação (status) de revogação.
Suponha que, num certo sistema de gestão de documentos eletrônicos (GDE), o certificado digital de um signatário seja arquivado, junto com a sua assinatura digital no documento digital assinado. Sabe-se também que se encontram na base de certificados de autoridades confiáveis do GDE todos os certificados digitais que fazem parte da hierarquia de autoridades certificadoras exigida para fazer a verificação dos certificados digitais dos signatários. Todos os certificados mantidos nessa base são periodicamente verificados e considerados válidos e seguros.
Nesse contexto, com relação às etapas de verificação de um certificado digital de um signatário de documentos digitais no sistema de GDE mencionado, supondo-se que o certificado digital da autoridade certificadora, emissora do certificado digital do signatário do documento digital, seja válido e esteja presente na base de autoridades confiáveis do GDE,
a) descreva as etapas do processo de verificação da integridade e da autenticidade do certificado digital do signatário do documento digital no sistema de GDE, sabendo que o campo Algoritmo de assinatura de todos os certificados contém o valor sha256RSA.
b) descreva as etapas do processo de verificação da situação (status) de revogação do certificado digital do signatário do documento digital no sistema de GDE, sabendo que o campo Pontos de Distribuição da Lista de Certificados Revogados do certificado digital do signatário contém o valor URL=http://repo.certificadora.com.br/lista.crl.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Invasão de sistema do CNJ e falso mandado de prisão contra Moraes: entenda o que levou à prisão do hacker
Os crimes investigados pela PF ocorreram entre os dias 4 e 6 de janeiro de 2023, quando teriam sido inseridos no Banco Nacional de Mandados de Prisão (BNMP), do sistema do CNJ, 11 alvarás de soltura de indivíduos presos por motivos diversos, além de um mandado de prisão falso contra o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF).
O mandado de prisão fraudulento contava com a assinatura do próprio ministro. A falsa decisão dizia: “expeça-se o competente mandado de prisão em desfavor de mim mesmo, Alexandre de Moraes”. Um trecho ainda apresentava a expressão “Faz o L”, u…
De acordo com a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil, 2019), o certificado digital é um conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.
Para determinar se um certificado digital está em condição de ser utilizado no processo de validação da assinatura digital de um signatário de um documento digital, é necessário que se realizem várias etapas de verificação. Dentre essas etapas, é fundamental verificar a integrida…
A necessidade de grandes quantidades de memória e o alto custo da memória principal têm levado ao modelo de sistemas de armazenamento em dois níveis. O compromisso entre velocidade e custo é encontrado por meio do uso de uma pequena quantidade de memória principal (inicialmente até 640 kbytes em microcomputadores do tipo IBM-PC usando sistema operacional DOS) e de uma memória secundária muito maior (vários milhões de bytes).
Como apenas a informação que está na memória principal pode ser acessada diretamente, a organização do fluxo de informação entre as memórias primária e secundária é extremamente importante. A organização desse fluxo pode ser realizada utilizando-se um mecanismo simples e…



