A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. Técnicas criptográficas podem ser usadas eficientemente para prover proteções às propriedades de confidencialidade e de integridade da informação, mas não constituem mecanismos aplicáveis para assegurar a disponibilidade da informação.

Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue os itens a seguir.

Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório.

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O uso da criptografia assimétrica é recomendado em uma VPN, por apresentar melhor desempenho em comparação à criptografia simétrica.

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

Por questões de segurança, recentemente, o algoritmo criptográfico DES foi substituído pelo AES como algoritmopadrão para o governo norte-americano.

Acerca de segurança da informação, julgue os itens subseqüentes.

Para criar uma assinatura digital para uma mensagem, podese usar uma função hash para calcular um valor a partir do conteúdo da mensagem e criptografar esse valor usando-se a chave pública de quem enviou a mensagem. A partir desse valor é possível, na recepção, verificar por quem a mensagem foi remetida e se a mensagem recebida é diferente da enviada.

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.
Acerca de criptografia e segurança em computadores, julgue os próximos itens. A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.

No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

Qualquer arquivo criptografado copiado ou movido a uma pasta comprimida continua criptografado mas não fica comprimido automaticamente.

No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50).

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.

O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,

Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor. Essa cadeia chama-se

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Para o algoritmo RSA, chaves de 1024 bits são consideradas inseguras.

Com relação a interoperabilidade de sistemas, julgue os itens a seguir.

De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP.

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.

Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Página 26