Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação.
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação.
A análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir.
Uma função criptográfica não pode ser considerada segura computacionalmente se a complexidade do algoritmo para criptoanálise que resulte em quebra do segredo criptográfico dessa função for linear.
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem.
Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem.
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.
Não é possível a movimentação ou cópia de um arquivo do sistema de arquivos NTFS para o sistema de arquivos FAT (12, 16 ou 32).
A respeito de criptografia, julgue os itens seguintes.
Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.
Julgue os itens seguintes, a respeito de certificação digital e assinatura digital.
Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado.
Julgue os próximos itens, relativos à criptografia.
A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio.
Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.
Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada.
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes.
A estrutura da ICP-Brasil não prevê o uso de autoridades de registro e utiliza autoridades certificadoras assinadas pela chave pública da própria ICP-Brasil.
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
Uma autoridade certificadora tem a função básica de vincular uma chave pública a uma determinada entidade, validando a identificação dessa entidade e emitindo certificados assinados digitalmente e garantindo a vinculação da chave pública com a entidade em questão.
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.
Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.
O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.
A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.
O uso do protocolo IPSec (IP security) permite oferecer vários serviços, como o sigilo e a integridade dos dados. Todos eles são embasados em criptografia de chave simétrica, pois o alto desempenho é fator determinante, o que impede, ou, pelo menos, torna desaconselhável, que os algoritmos de criptografia de chave pública, como o RSA, por exemplo, sejam utilizados para este fim.
A respeito de certificação e assinatura digital, julgue os itens seguintes.
Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações.
Acerca de segurança da informação e criptografia, julgue os itens seguintes.
A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.
Suas atualizações recentes
Nenhuma notificação.