A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verifcação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verifcação e o armazenamento de senhas.
O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.
I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografa utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,
A criptografia é definida como arte ou ciência de escrever em cifras ou em códigos, com o propósito de restringir ao destinatário a capacidade de decodificá-la e compreendê-la. Nesse contexto, assinale a alternativa INCORRETA.
A Criptografia garante aos usuários um canal seguro de transmissão de informações ou dados, a criptografia em redes de computadores garante aos seus usuários uma nova alternativa para o uso de recursos de internet, ela e composta por 4 pilares sendo um deles a integridade. Considerando integridade relacionada a criptografia:
O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:
Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as FALSAS.
( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.
( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.
( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.
( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.
( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.
Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica
Na criptografia assimétrica, a chave pública deve apresentar
tamanho variado, e a chave privada, tamanho fixo com, no
mínimo, 512 bites.
O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
Julgue o item a seguir, relativo à criptografia.
Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.
Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário
A criptografia permite que os dados sejam codificados para dificultar ou impedir que usuários não autorizados decodifiquem conteúdos de outros usuários. Escolha a alternativa CORRETA sobre as afirmativas de criptografia abaixo: I) O Data Encryption Standard (DES) é usado para criptografia de chave assimétrica. II) As chaves simétricas são usadas com criptografia de chave única, enquanto as chaves assimétricas são utilizadas com criptografia de chave pública e privada. III) A integridade é um dos objetivos da criptografia, onde o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.