Assinale a alternativa que apresenta um exemplo de criptografia assimétrica.
Considere a seguinte afirmação:
O algoritmo MD5 não é resistente à colisão. Esta afirmação significa queConsidere a descrição apresentada a seguir de um algoritmo de criptografia:
* Algoritmo simétrico
* Padrão desde 2001
* Chave de 128, 192 e 256 bits
* Algoritmo rápido quando implementado em hardware ou software
* Consome poucos recursos computacionais
* Cifra de bloco
* Altamente seguro
Assinale a alternativa que representa o algoritmo descrito anteriormente.
O algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves
Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir.
I. Uma das principais diferenças entre os sistemas criptográficos existentes é o uso das chaves para cifrar e decifrar uma mensagem. No sistema de criptografia simétrica se utiliza uma única chave; já nos sistemas assimétricos são utilizadas duas chaves distintas, que, juntas, formam um par exclusivo.
II. Os sistemas de criptografia assimétrica também são conhecidos como sistemas de chaves privadas. Eles normalmente utilizam o algoritmo DES triplo de 128 bits para a produção dessas chaves.
III. Os sistemas de criptografia simétrica também são conhecidos como sistemas de chaves públicas. Eles normalmente utilizam o algoritmo M...
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia
A Receita Federal divulgou a seguinte informação em seu portal:
Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de cert...
Julgue os próximos itens a respeito de segurança da informação.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
A criptografia de chave pública utiliza um par de chaves: uma chave pública, de conhecimento geral, e outra, privada, que é derivada da chave pública. A chave privada é conhecida apenas pelo remetente e pelo destinatário, sendo empregada na descriptografação da mensagem.