Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
A criptografia de chave pública utiliza um par de chaves: uma chave pública, de conhecimento geral, e outra, privada, que é derivada da chave pública. A chave privada é conhecida apenas pelo remetente e pelo destinatário, sendo empregada na descriptografação da mensagem.
A criptografia é uma das técnicas de segurança mais utilizadas na Internet. Com relação à criptografia simétrica, assinale a opção correta.
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação.
Julgue os próximos itens a respeito de segurança da informação.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
O algoritmo de resumo de mensagem SHA-1 (secure hash algorithm) é considerado mais seguro do que o MD5 (message digest).
A respeito dos sistemas criptográficos, julgue os itens que se seguem.
A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos.
Com relação à certificação digital, julgue os itens que se seguem.
No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo brasileiro o único órgão responsável pela emissão e administração de certificados digitais.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
A criptografia simétrica é mais eficiente e segura do que a criptografia assimétrica.
Com relação aos sistemas criptográficos, julgue os itens subseqüentes.
Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.
Com relação à segurança da informação, julgue os itens seguintes.
Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.
Com relação à segurança de redes e sistemas, julgue os itens subsequentes.
A criptografia assimétrica pode prover os serviços de autenticidade, sigilo, integridade e irretratabilidade.
Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.
Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório.
A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.
O uso da criptografia assimétrica é recomendado em uma VPN, por apresentar melhor desempenho em comparação à criptografia simétrica.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
Por questões de segurança, recentemente, o algoritmo criptográfico DES foi substituído pelo AES como algoritmopadrão para o governo norte-americano.
Acerca de segurança da informação, julgue os itens subseqüentes.
Para criar uma assinatura digital para uma mensagem, podese usar uma função hash para calcular um valor a partir do conteúdo da mensagem e criptografar esse valor usando-se a chave pública de quem enviou a mensagem. A partir desse valor é possível, na recepção, verificar por quem a mensagem foi remetida e se a mensagem recebida é diferente da enviada.