Julgue os itens seguintes, a respeito de segurança da informação.
A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.
Julgue os itens seguintes, a respeito de segurança da informação.
A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.
Julgue os itens seguintes, a respeito de segurança da informação.
De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura.
Com relação a interoperabilidade de sistemas, julgue os itens a seguir.
De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP.
No que se refere à criptografia, julgue os itens que se seguem.
Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração.
O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.
A lacuna deve ser preenchida corretamente comAssinale a alternativa que apresenta um exemplo de criptografia assimétrica.
Considere a seguinte afirmação:
O algoritmo MD5 não é resistente à colisão. Esta afirmação significa queConsidere a descrição apresentada a seguir de um algoritmo de criptografia:
* Algoritmo simétrico
* Padrão desde 2001
* Chave de 128, 192 e 256 bits
* Algoritmo rápido quando implementado em hardware ou software
* Consome poucos recursos computacionais
* Cifra de bloco
* Altamente seguro
Assinale a alternativa que representa o algoritmo descrito anteriormente.
O algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves
Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir.
I. Uma das principais diferenças entre os sistemas criptográficos existentes é o uso das chaves para cifrar e decifrar uma mensagem. No sistema de criptografia simétrica se utiliza uma única chave; já nos sistemas assimétricos são utilizadas duas chaves distintas, que, juntas, formam um par exclusivo.
II. Os sistemas de criptografia assimétrica também são conhecidos como sistemas de chaves privadas. Eles normalmente utilizam o algoritmo DES triplo de 128 bits para a produção dessas chaves.
III. Os sistemas de criptografia simétrica também são conhecidos como sistemas de chaves públicas. Eles normalmente utilizam o algoritmo M...