Com relação segurança em redes de computadores, julgue os itens a seguir.
A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.
Com relação segurança em redes de computadores, julgue os itens a seguir.
A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N – 1) usuários do mesmo grupo é
Com referência a serviços IP, julgue os itens seguintes.
O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.
Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.
As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.
A figura acima apresenta uma relação entre dois usuários hipotéticos -"Alice e Bob"- que empregam processos e conceitos de criptografia, nomeados de A a G. Considerando essa figura, assinale a opção correta, com relação a criptografia, protocolos criptográficos, sistemas de criptografia e aplicações. São algoritmos de criptografia assimétrica
Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.
No IPSec, há duas formas de criptografia: túnel e transporte. A forma de transporte criptografa o cabeçalho e o conteúdo de cada pacote; a modalidade túnel somente criptografa os conteúdos.
Em relação à assinatura digital, considere:
O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatário, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pública do emitente. Nesse processo, a assinatura digital não garante que a mensagem recebida conte com a propriedade
Na criptografia ...I... , que não utiliza ....II.... , a chave de ciframento é a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado. O ....III.... é um exemplo típico de algoritmo utilizado nessa criptografia.
Preenchem correta e respectivamente as lacunas I, II e III:
Em assinatura digital, a função hashing