O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de
O objetivo de um backup ou cópia de segurança é manter a
integridade e a disponibilidade da informação. Cada tipo de
ambiente de informação requer uma estratégia de backup
adequada. Preocupada com o backup do banco de dados de
missão crítica da sua empresa, Paula precisa de uma técnica que
permita a cópia dos dados mesmo com o banco aberto (em uso).
Para isso, Paula deve fazer um backup:
De acordo com a norma NBR ISO/IEC 27005, a etapa em que se identifica qualquer mecanismo administrativo, físico ou operacional capaz de tratar os riscos da ocorrência de um incidente de segurança é a identificação
Julgue o item a seguir, relativo à criptografia.
Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.
A respeito de sistemas de becape e restauração, julgue o próximo item.
O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.
Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Qual o sistema de segurança para correio eletrônico?
Qual é o mecanismo para autenticação baseada em certificados?
A criptografia permite que os dados sejam codificados para dificultar ou impedir que usuários não autorizados decodifiquem conteúdos de outros usuários. Escolha a alternativa CORRETA sobre as afirmativas de criptografia abaixo: I) O Data Encryption Standard (DES) é usado para criptografia de chave assimétrica. II) As chaves simétricas são usadas com criptografia de chave única, enquanto as chaves assimétricas são utilizadas com criptografia de chave pública e privada. III) A integridade é um dos objetivos da criptografia, onde o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da
Cada processo sendo executado no Linux está associado a um número inteiro positivo que é conhecido como PID (Process IDentification). O processo conhecido como a "mãe de todos os processos" e sempre possui PID 1 é:
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.