Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

A troca de documentos do MS-Word em formato RTF em vez do tradicional DOC ajuda a prevenir contra vírus de macro, uma vez que arquivos RTF não permitem a inserção de macros

Julgue os próximos itens, referentes à segurança de informação.

A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Um sistema antriintrusão (IDS) pode utilizar várias técnicas para a detecção de intrusão. Dessas técnicas, a mais usada é a assinatura, na qual o sistema analisa o tráfego da rede e procura por padrões (assinaturas) conhecidos que possam representar um ataque à rede.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Uma autoridade certificadora (AC) é um órgão que possui credenciais para emitir certificados digitais. Para se tornar uma AC, a entidade deve enviar uma solicitação à IANA (Internet Assigned Numbers Authority), a qual verificará se a solicitante pode ou não ser uma AC.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Certificado digital é um documento eletrônico que permite acesso a serviços online com garantias de autenticidade, integridade, não-repúdio, além de concessão e restrição de acesso. Certificados digitais podem ser emitidos apenas para pessoas físicas.

Julgue os itens a seguir, a respeito de criptografia. Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

Acerca de criptografia e segurança em computadores, julgue os próximos itens. Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O uso de funções hash é importante quando se deseja preservar o conteúdo dos arquivos. SHA-1 e MD5 são exemplos de algoritmos que utilizam essas funções.

Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

O AES (advanced encription standard), também conhecido como Rijndael, é um algoritmo que suporta cifragem de blocos de 128 bits, 192 bits e 256 bits.

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

Mover um arquivo ou pasta de um volume NTFS para outro faz que o estado de compressão final seja o definido no destino.

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

Página 17