Julgue os itens seguintes, a respeito de segurança da informação.
De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura.
A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.
Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
Um hash tem por característica a entrada de dados de tamanho variável e a saída de tamanho fixo.
Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.
No IPSec, há duas formas de criptografia: túnel e transporte. A forma de transporte criptografa o cabeçalho e o conteúdo de cada pacote; a modalidade túnel somente criptografa os conteúdos.
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Uma condição necessária para a segurança de uma função de hash e seu respectivo uso em assinaturas digitais é a inexistência de colisões.
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.
Com relação aos sistemas criptográficos, julgue os itens subseqüentes.
O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.
Julgue os itens a seguir a respeito de criptografia e certificação digital.
Certificado digital é um documento eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu proprietário.
Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.
MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação.
Acerca de segurança da informação e criptografia, julgue os itens seguintes.
A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.
Julgue os próximos itens a respeito de segurança da informação.
Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet.
Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.
O emprego do algoritmo de criptografia RSA permite prover um serviço de autenticação da origem e do destino, além da integridade e do sigilo da informação.
Em relação ao DB2 UDB, versão 8, julgue os itens que se seguem.
DB2 provê funções que podem ser usadas para criptografar dados sensíveis. Os dados criptografados devem ser armazenados em colunas definidas como varchar for bit data.
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra.
Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.
Para se garantir o tráfego seguro e criptografado na autenticação entre o usuário e um servidor que disponibiliza determinado serviço na Internet, pode-se utilizar certificado digital, que é validado por uma autoridade certificadora e utiliza o protocolo HTTPS.
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.
Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.