Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem para o servidor, informando a versão mais atual do TLS que o cliente suporta.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.
A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.
Com relação a redes de computadores e segurança de dados, julgue o item a seguir.
A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes.
Acerca de criptografia e segurança em computadores, julgue os próximos itens.
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Acerca de criptografia e segurança em computadores, julgue os próximos itens.
Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em:
Um ambiente de rede sem fio, com segurança WPA2-Enterprise, utiliza o algoritmo de encriptação AES.
Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir.
A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.
Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
Na criptografia assimétrica, a chave pública usada no processo de criptografar a mensagem é também a chave que permite a fatoração da chave privada para fins de verificação de integridade.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES trabalha com o conceito de cifra de fluxo ou stream cipher.
Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo
Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue o seguinte item.
Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.