STF•
Uma assinatura digital é um(a):
A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo.
( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade.
( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la.
( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
Assinale a sequência correta.
Sobre os sistemas de criptografia, analise as seguintes afirmativas:
I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.
II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.
III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.
Estão CORRETAS as afirmativas:
O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2.
Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.
A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.
1) Exige uma rede segura para prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) Utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
Assinale a única alternativa correta com relação à criptografia, sendo que é utilizada na segurança de informações:
A principal utilidade da criptografia é
O controle técnico, com base na tecnologia para controlar o acesso e o uso de dados críticos por meio de uma rede, entre outras, pode utilizar a medida de segurança
Considere a afirmativa abaixo.
Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
O algoritmo DES (data encryption standard) efetua exatamente as mesmas operações durante o processo de cifração e o de decifração. A única diferença percebida entre os dois processos está na ordem de aplicação das chaves parciais (chaves de round).
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Em algoritmos criptográficos simétricos do tipo cifradores de fluxo, a chave criptográfica é usada para gerar uma seqüência pseudo-aleatória de período longo. Assim, os dados são cifrados seqüencialmente (em fluxo), chaveados pelos elementos da seqüência gerada. A segurança do algoritmo reside, portanto, no processo de geração da seqüência.
A Criptografia é um dos mecanismos de segurança utilizados em redes de computadores. Em particular, a Criptografia com Chave Pública é um método bastante difundido sobre o qual podemos afirmar corretamente que:
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração.