FCC•
São, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional):
São, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional):
A principal dificuldade na utilização de criptografia reside
A Receita Federal divulgou a seguinte informação em seu portal:
Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ. Considerando esta informação e os conceitos associados, pode-se afirmar queTécnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).
Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é
Representam medidas de proteção em aplicações web, EXCETO
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em:
Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.
Quanto aos sistemas criptográficos, considere as afirmativas abaixo:
1. Podem ser classificados quanto ao número de chaves utilizadas em: sistema de chave pública e sistema de chave simétrica
2. Um sistema de chave simétrica utiliza para cada entidade participante da comunicação um par de chaves
3. Nos sistemas simétricos a crifagem pode ser realizada em blocos (block cipher) ou em um fluxo (stream cipher).
Podemos afirmar que estão corretas as afirmativas:
Um algoritmo de criptografia de chave pública é o
Um computador A precisa enviar uma mensagem sigilosa para um computador B em uma rede remota conectada à Internet. Deseja-se que a mensagem seja enviada "embaralhada"; que somente o computador B possa ter acesso ao seu conteúdo, compreendendo-a; e que exista a garantia de que a mensagem foi mesmo enviada pelo computador A. Nesse contexto, sobre assinaturas digitais, certificação digital e segurança na Internet, indique a afirmativa ERRADA:
Na criptografia de chave simétrica:
Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.
O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
Suas atualizações recentes
Nenhuma notificação.