As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.
Acerca de criptografia e segurança em computadores, julgue os próximos itens. A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

Qualquer arquivo criptografado copiado ou movido a uma pasta comprimida continua criptografado mas não fica comprimido automaticamente.

No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50).

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Para o algoritmo RSA, chaves de 1024 bits são consideradas inseguras.

Com relação a interoperabilidade de sistemas, julgue os itens a seguir.

De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP.

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens.

Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.

Com relação à certificação digital, julgue os itens que se seguem.

A Infraestrutura de Chaves Públicas do Brasil compõe-se de duas categorias de certificados digitais: A, destinada a atividades sigilosas, e S, destinada à autenticação e identificação.

Acerca de criptografia, julgue os itens a seguir.

A segurança do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto.

Em relação à criptografia, julgue os próximos itens.

Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.

No que se refere a conceitos de segurança, julgue os itens seguintes.

A assinatura digital visa dar autenticidade na forma digital aos documentos e mensagens legais dentro de uma corporação. Também assegura que um remetente não negue a autoria de um documento ou mensagem.

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptográficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumários de mensagens com tamanho de 160 bits; além disso, o uso desse sistema aumenta a garantia de integridade das comunicações, quando comparado a sistemas que não possibilitam assinatura digital.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O algoritmo de encriptação RSA (Rivest, Shamir, Adleman) possui um tempo de processamento superior aos algoritmos de encriptação simétricos devido ao tamanho das chaves usadas.

Página 12