Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.

I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.

II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.

III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.

Assinale a opção correta.

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da

Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet.

Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir.

Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.

Em relação aos sistemas de informação e sua segurança, assinale a opção correta.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

Julgue os itens seguintes, relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.

Acerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem.

Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado.

O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.

As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.

Para atender aos requisitos de segurança, uma assinatura digital deve
Página 1