A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.
Qualquer arquivo criptografado copiado ou movido a uma pasta comprimida continua criptografado mas não fica comprimido automaticamente.
No que se refere à criptografia, julgue os itens a seguir.
Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50).
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.
Para o algoritmo RSA, chaves de 1024 bits são consideradas inseguras.
Com relação a interoperabilidade de sistemas, julgue os itens a seguir.
De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP.
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens.
Com relação à certificação digital, julgue os itens que se seguem.
A Infraestrutura de Chaves Públicas do Brasil compõe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada à autenticação e identificação.
Acerca de criptografia, julgue os itens a seguir.
A segurança do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto.
Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.
A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
No que se refere a conceitos de segurança, julgue os itens seguintes.
A assinatura digital visa dar autenticidade na forma digital aos documentos e mensagens legais dentro de uma corporação. Também assegura que um remetente não negue a autoria de um documento ou mensagem.
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptográficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumários de mensagens com tamanho de 160 bits; além disso, o uso desse sistema aumenta a garantia de integridade das comunicações, quando comparado a sistemas que não possibilitam assinatura digital.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
O algoritmo de encriptação RSA (Rivest, Shamir, Adleman) possui um tempo de processamento superior aos algoritmos de encriptação simétricos devido ao tamanho das chaves usadas.