A figura acima apresenta uma relação entre dois usuários hipotéticos -"Alice e Bob"- que empregam processos e conceitos de criptografia, nomeados de A a G. Considerando essa figura, assinale a opção correta, com relação a criptografia, protocolos criptográficos, sistemas de criptografia e aplicações.
A figura acima apresenta uma relação entre dois usuários hipotéticos -"Alice e Bob"- que empregam processos e conceitos de criptografia, nomeados de A a G. Considerando essa figura, assinale a opção correta, com relação a criptografia, protocolos criptográficos, sistemas de criptografia e aplicações. São algoritmos de criptografia assimétrica
Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.
No IPSec, há duas formas de criptografia: túnel e transporte. A forma de transporte criptografa o cabeçalho e o conteúdo de cada pacote; a modalidade túnel somente criptografa os conteúdos.
Em relação à assinatura digital, considere:
O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatário, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pública do emitente. Nesse processo, a assinatura digital não garante que a mensagem recebida conte com a propriedade
Na criptografia ...I... , que não utiliza ....II.... , a chave de ciframento é a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado. O ....III.... é um exemplo típico de algoritmo utilizado nessa criptografia.
Preenchem correta e respectivamente as lacunas I, II e III:
Em assinatura digital, a função hashing
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue os itens a seguir.
A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.

A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue os itens seguintes.
Criptoanálise diferencial e linear são tipos de ataques, porém, não podem ser utilizados no DES com 16 etapas.
A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:
I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.
II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.
III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.
É correto dizer que:
Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.