Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
O algoritmo de resumo de mensagem SHA-1 (secure hash algorithm) é considerado mais seguro do que o MD5 (message digest).
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias:
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.
Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem
A respeito dos sistemas criptográficos, julgue os itens que se seguem.
A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos.
Com relação à certificação digital, julgue os itens que se seguem.
No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo brasileiro o único órgão responsável pela emissão e administração de certificados digitais.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
A criptografia simétrica é mais eficiente e segura do que a criptografia assimétrica.
Com relação aos sistemas criptográficos, julgue os itens subseqüentes.
Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.
É o atual padrão para criptografia de chaves simétricas que codifica texto aberto em porções de 64 bits usando uma chave de 64 bits. Oito desses 64 bits são bits de paridade ímpar (há um bit de paridade para cada um dos oito bits) de modo que a chave tem efetivamente 56 bits de comprimento.
O padrão citado acima é conhecido comoOs protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por
Com relação à segurança da informação, julgue os itens seguintes.
Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.
A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indivíduo. A veracidade da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial. Nos documentos eletrônicos, não existe um modo simples para relacionar o documento com a assinatura.
No que se refere a assinatura digital, julgue os itens abaixo e, em seguida assinale a opção correta.
I – Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao MD (message digest) do documento.
II – Não há validade jurídica de documentos eletrônicos nem da utilização de certificados digitais para atribuir autenticidade e integridade aos documentos.
III – O hash do documento, criptografado com a chave privada do assinante (remetente), é a assinatura digital.
A quantidade de itens certos é igual
São algoritmos de criptografia simétrica, EXCETO:
Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:
Um algoritmo de criptografia de chave pública é o
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
FCC•
A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a
Sobre criptografia, considere:
I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas.
II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados.
III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.
Está correto o que se afirma em