A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue os itens subsequentes.

A emissão da lista de certificados revogados (LCR) é responsabilidade da AC-Raiz da ICP-Brasil.

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.

A assinatura digital

Acerca de criptografia e segurança em computadores, julgue os próximos itens. Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.
Entre as vantagens do uso da Criptografia no envio de dados, podemos destacar:

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.

Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos?
Nos sistemas computacionais atuais podemos implementar dois tipos de criptografia, a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade que o software irá necessitar. A seguir existem alguns nomes de algoritmos simétricos e assimétricos, assinale a alternativa que contenha SOMENTE algoritmos de criptografia simétricos.

Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo:

Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas.

Trata-se da descrição de um certificado do tipo

Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade.

Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
Este tipo de sistema criptográfico de chave pública utiliza criptografia em blocos e possui uma segurança muito forte, devido ao alto poder computacional necessário para se tentar quebrar esta chave. Pode-se tanto ser usado para cifrar informações como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informações digitais. A chave pode ser de qualquer tamanho, dependendo da implementação utilizada. Esta definição de sistema de chave pública é conhecido como:

Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave

Página 11