Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em ambientes multiusuários, a utilização de senhas do tipo shadow é recomendada para aumentar a segurança, uma vez que o arquivo contento informações de senhas fica restrito ao usuário root.

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

A força de um algoritmo de criptografia simétrico reside no fato de que a informação cifrada por esse algoritmo é muito difícil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.

No que se refere à criptografia, julgue os itens que se seguem.

Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração.

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.

A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta.
Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta.

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala.

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.

No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em
Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
Página 20