Questões sobre Criptografia, Assinatura e Certificado Digitais

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Criptografia, Assinatura e Certificado Digitais

Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma.

Julgue os seguintes itens, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. A assinatura digital utiliza funções resumo (message digest) de uma via.

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

Um algoritmo de criptografia tem como entrada um texto em letras minúsculas e como saída uma string formada apenas por letras minúsculas e espaço(s) em branco. O algoritmo tem apenas quatro regras, quais sejam:

I. Troca-se cada letra da mensagem original pela letra seguinte do alfabeto (Por exemplo, troca-se “g” por “h”).

II. A exceção da regra anterior ocorre com relação às vogais, que devem ser trocadas por um “x” (Por exemplo, tanto a vogal “a” como a “u” devem ser substituídas por um “x”).

III. Quaisquer outros caracteres da mensagem original devem ser ignorados e, portanto, excluídos da saída – inclusive os espaços em branco e símbolos de pontuação.

IV. A cada cinco letras geradas, acrescenta-se um espaço em branco na mensagem criptografada.

Tomando por base as informações acima, pode-se afirmar corretamente que

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis