Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.
II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.
III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.
Assinale a opção correta.
Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de
FCC•
Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar:
FCC•
As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.
A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los.
Relativo à segurança da informação, o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado, é conhecido como:
Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet.
FCC•
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?
Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?
Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir.
Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.
FCC•
Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de: