Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
Na criptografia assimétrica, a chave pública usada no processo de criptografar a mensagem é também a chave que permite a fatoração da chave privada para fins de verificação de integridade.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES trabalha com o conceito de cifra de fluxo ou stream cipher.
Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo
Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue o seguinte item.
Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Com fins de garantia da confidencialidade, o uso do algoritmo AES permite cifrar um arquivo com senha, de forma a torná-lo ilegível a terceiros que não conheçam a senha.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir.
Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.
A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.
Qual dos itens abaixo não guarda nenhuma relação de função com antivírus e segurança de dados?
Julgue o item seguinte quanto aos conceitos básicos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos e pastas.
Somente arquivos editáveis, como, por exemplo, DOCX e XLSX, podem ser protegidos por senha. Arquivos PDF não podem ser protegidos por senha.
Considerando o avanço da certificação digital, e a assinatura digital de documentos, podemos distribuir os arquivos e documentos mantendo seu princípio de confidencialidade.
Assinale qual pratica garante esses princípios?
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.
O recurso de armazenamento na nuvem (Cloud Storage) é bastante eficiente e útil para as necessidades de processamento e armazenamento de dados. Entretanto, deve-se tomar alguns cuidados no uso desse recurso, como
Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
Acerca do desenvolvimento seguro de software, julgue os itens seguintes.
Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.