STJ•
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.
Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.
O protocolo de criptografia simétrico DES permite garantir o não-repúdio de mensagens.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
O uso de IPSec em redes locais é desaconselhado porque gera muita sobrecarga de processamento em roteadores IP.
Os Correios pretendem oferecer uma nova modalidade de prestação de serviços cuja contratação pode ser feita por qualquer cliente, via Internet. No momento da contratação, o cliente informa os seus dados pessoais e bancários, que serão enviados a um de dois bancos conveniados habilitados a efetuar o débito em sua conta corrente, no valor do contrato.
Considerando essa situação, julgue os itens subsequentes.
É possível ter a integridade dos dados transitados nas duas comunicações utilizando algoritmos simétricos.
A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.
Os métodos de encriptação podem ser divididos em cifras de substituição, em que há apenas reordenação dos caracteres, e cifras de transposição, em que cada caracter ou grupo de caracteres é substituído por outro caracter ou grupo de caracteres, com o objetivo de disfarçá-lo.
No que concerne aos protocolos e serviços de rede, julgue os itens que se seguem.
O protocolo HTTPS prevê o uso de pelo menos um certificado digital no lado do servidor.
Com relação a criptografia e VPN, julgue os itens subseqüentes.
A criptografia simétrica provê confidencialidade e integridade.
Julgue os itens seguintes, a respeito de segurança da informação.
A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.
Com relação à certificação digital, julgue os itens que se seguem.
Um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridades de registro.
Acerca de segurança, julgue os itens que se seguem.
O secure sockets layer (SSL) é um algoritmo criptográfico assimétrico implementado na camada de aplicação do modelo OSI. Para que uma aplicação possa usar esse algoritmo, é necessário, portanto, codificá-lo.
Acerca de segurança, julgue os itens que se seguem.
Pode-se usar certificados digitais para se garantir a autenticidade das informações, como, por exemplo, das mensagens trocadas por correio eletrônico.
Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.
Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
O padrão avançado de criptografia AES (advanced encryption standard) é um algoritmo de chave simétrica que processa dados em blocos de 128 bits e pode funcionar com chaves de 128, 192 e 256 bits de comprimento.
Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.
Suas atualizações recentes
Nenhuma notificação.