Acerca de segurança, julgue os itens que se seguem.
Pode-se usar certificados digitais para se garantir a autenticidade das informações, como, por exemplo, das mensagens trocadas por correio eletrônico.
filtre e encontre questões para seus estudos.
Acerca de segurança, julgue os itens que se seguem.
Pode-se usar certificados digitais para se garantir a autenticidade das informações, como, por exemplo, das mensagens trocadas por correio eletrônico.
O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.
Completam correta e respectivamente as lacunas I a V:
Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.
Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.
Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a
NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
O padrão avançado de criptografia AES (advanced encryption standard) é um algoritmo de chave simétrica que processa dados em blocos de 128 bits e pode funcionar com chaves de 128, 192 e 256 bits de comprimento.
Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a
O Brasil conta com um Sistema Nacional de Certificação Digital que envolve o Instituto Nacional de Tecnologia da Informação. A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica e de confiança que viabiliza, inclusive, a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual, como a Internet. Nessa estrutura, e conforme a regulamentação atual, a pessoa física pode ter o seu certificado digital, denominado e-CPF. Esse tipo de certificado é oferecido em duas categorias, a saber A1 e A3.
São características da categoria A3Considere as seguintes assertivas sobre certificados digitais:
I. Os certificados digitais são compostos por um par de chaves, chamadas pública e privada, e a assinatura de uma terceira parte confiável, chamada de Autoridade Certificadora (AC).
II. O certificado digital é um arquivo eletrônico que pode estar armazenado em um computador ou em outra mídia, como, por exemplo, um token ou smart card. Este arquivo eletrônico pode conter dados de uma pessoa, sendo utilizados para comprovar sua identidade.
III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais para uma pessoa, para um computador ou, até mesmo, uma instituição.
Quais estão corretas?
Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
A troca de documentos do MS-Word em formato RTF em vez do tradicional DOC ajuda a prevenir contra vírus de macro, uma vez que arquivos RTF não permitem a inserção de macros
Julgue os próximos itens, referentes à segurança de informação.
A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar certificados digitais.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
O criptossistema RSA tem por base o problema dos logaritmos discretos.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Um sistema antriintrusão (IDS) pode utilizar várias técnicas para a detecção de intrusão. Dessas técnicas, a mais usada é a assinatura, na qual o sistema analisa o tráfego da rede e procura por padrões (assinaturas) conhecidos que possam representar um ataque à rede.
Embora tenham sido desenvolvidos vários algoritmos de Hash, esse é o algoritmo mais comum. Tem um digest da mensagem de 160 bits (cinco palavras de 32 bits). Essa afirmação refere-se ao algoritmo
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Uma autoridade certificadora (AC) é um órgão que possui credenciais para emitir certificados digitais. Para se tornar uma AC, a entidade deve enviar uma solicitação à IANA (Internet Assigned Numbers Authority), a qual verificará se a solicitante pode ou não ser uma AC.
Suas atualizações recentes
Nenhuma notificação.