Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia
A Receita Federal divulgou a seguinte informação em seu portal:
Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de cert...
Julgue os próximos itens a respeito de segurança da informação.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
A criptografia de chave pública utiliza um par de chaves: uma chave pública, de conhecimento geral, e outra, privada, que é derivada da chave pública. A chave privada é conhecida apenas pelo remetente e pelo destinatário, sendo empregada na descriptografação da mensagem.
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits.
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
O AES (Advanced Encryption Standard), que substituiu o DES (Data Encryption Standard), opera com blocos e chaves de 128 bits.
Julgue os próximos itens, relativos à criptografia.
Na criptografia assimétrica, as chaves pública e privada têm as funções de cifração e decifração, respectivamente.
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devida...Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
O uso de criptografia proporciona a disponibilidade da informação.