O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
Em relação aos sistemas de informação e sua segurança, assinale a opção correta.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

Uma assinatura digital é um meio pelo qual

Julgue os itens seguintes, relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Uma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve

O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que

Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.

Acerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem.

Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado.

O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.

As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.

Para atender aos requisitos de segurança, uma assinatura digital deve

O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de

São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados:
Página 2