Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
No que concerne à segurança, julgue os itens subsequentes. O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.

Técnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como

A função Hash é utilizada no seguinte processo de segurança de informática:

Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.

O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia.

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

A criptografia pode prover:

1. Confidencialidade

2. Integridade

3. Irretratabilidade

Assinale a alternativa que indica todas as afirmativas corretas.

No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

A melhor defesa para escutas (sniffers) é
Página 7