

Considerando as informações do texto, p = 5 e q = 11, e, ainda, o processo acima descrito, julgue os próximos itens.
Se c = 3, então a mensagem PAZ será codificada na sequência de dígitos 051030.


Considerando as informações do texto, p = 5 e q = 11, e, ainda, o processo acima descrito, julgue os próximos itens.
Se c = 3, então a mensagem PAZ será codificada na sequência de dígitos 051030.

Considerando as informações do texto e as escolhas p = 5 e q = 11, julgue os itens seguintes.
Se os números n = 55 e c = 7 formam uma chave de codificação para o método RSA, então a chave de decodificação será formada pelos números n = 55 e d = 23.

Considerando o texto acima e as propriedades das estruturas algébricas conhecidas como anéis, julgue os itens subsequentes.

Com respeito à segurança de sistemas, assinale a alternativa que correta.
Algoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que:
Sobre padrões de criptografia, assinale a alternativa correta.
Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.
Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.
Julgue os próximos itens, relativos à segurança da informação.
Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.
Com relação à segurança da informação, julgue os itens seguintes.
Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.
Considere o texto abaixo para responder às questões de nos 34 a 36.
Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:
1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.
2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.
3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .
4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chav...