1
Q798649
Assinale a opção que apresenta dois algoritmos simétricos de criptografia.
2
Q798648
Em criptografia, as funções de cifra serão consideradas totalmente seguras se
3
Q798201
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
4
Q793244
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens “criptografadas”, aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las. Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo de encriptação assimétrico.
5
Q793243
Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
6
Q792989
A respeito da certificação digital, é correto afirmar que:
7
Q792983
Nem todos os algoritmos de criptografia assimétrica permitem o ciframento e assinatura digital. Um exemplo de algoritmo criptográfico assimétrico que cai nesse caso é:
8
Q792965
Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
9
Q792964
Quando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente,
10
Q792956
A criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de criptografia que não precisa do segredo e nem do contato prévio entre as partes e que permite detectar intrusos mesmo que esse tenha um grande poder computacional é a: