Uma organização decide implementar criptografia para proteger dados sensíveis
armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e
assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes
volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha
mais apropriada e sua respectiva justificativa?
✂️ A) Criptografia assimétrica, pois oferece maior segurança ao utilizar chaves diferentes para
criptografar e descriptografar os dados.
✂️ B) Criptografia assimétrica, pois permite que múltiplos usuários acessem os dados sem compartilhar
chaves secretas.
✂️ C) Criptografia simétrica, pois utiliza chaves menores que consomem menos espaço de
armazenamento no banco de dados.
✂️ D) Criptografia simétrica, pois oferece melhor performance para grandes volumes de dados e é
adequada quando a mesma entidade criptografa e descriptografa.
✂️ E) Ambas simultaneamente, aplicando primeiro criptografia simétrica e depois assimétrica para
máxima proteção.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR
A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório. Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário. II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash. III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS. As afirmativas são, respectivamente,
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
✂️ A) o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública.
✂️ B) o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada.
✂️ C) uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor.
✂️ D) caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública.
✂️ E) não é possível implementar assinaturas ou certificados digitais.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR