Considere um grupo de N usuários e um esquema de criptografia combinada - baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue os itens que se seguem.
No processo de assinatura digital de uma mensagem, tanto a mensagem quanto a assinatura podem ser alteradas durante sua tramitação na rede para aumentar a segurança.
A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.
Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.
Em 2001, o NIST − National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra.
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.
Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade.

O uso de certificados digitais no Outlook Express é uma opção que permite o envio e recebimento de e-mails com características de assinaturas digitais.
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
O seguinte procedimento garante o sigilo da comunicação entre as entidades X e Y: 1) X envia para Y a sua chave privada; 2) Y gera uma chave de sessão K e criptografa K usando a chave privada de X; 3) Y envia K criptografada para X; 4) X usa sua chave pública para decifrar K; 5) X e Y passam a usar K para cifrar e decifrar mensagens trocadas.
Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.