O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo d...
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
Um único sistema criptográfico, denominado sistema de chave única, é considerado matematicamente inquebrável. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas são, em princípio, quebráveis.
O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de


Considerando as informações apresentadas e as características da Internet, julgue os itens seguintes.
Quando as áreas A1, A2 e A3 são clicadas com o mouse, algumas informações criptografadas trafegam entre o computador do usuário e o computador cujo nome é www.security.cespe.unb.br.
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo.
As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.
Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada.