Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.

Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

Na troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave

Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens. O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

Sobre criptografia é correto afirmar:

O técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave

Sobre as técnicas de segurança da informação, é correto afirmar:

Acerca da certificação digital, julgue os itens subsecutivos, com base na legislação que regulamenta a ICP-Brasil. Uma diferença básica entre a criptografia simétrica e a assimétrica é que a primeira possui uma única chave para cifrar e decifrar um documento, ao passo que a segunda possui duas.

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que

Em relação à criptografia, considere:

I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.

II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.

III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.

IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.

Os itens I, II, III e IV, associam-se, respectivamente, às criptografias

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais

Na criptografia

Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é

Página 14