A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório. Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário. II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash. III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS. As afirmativas são, respectivamente,
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
✂️ A) o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública.
✂️ B) o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada.
✂️ C) uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor.
✂️ D) caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública.
✂️ E) não é possível implementar assinaturas ou certificados digitais.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR
Quando o objetivo for garantir confidencialidade e assinatura
digital em uma função de hash com redução da carga de
processamento, deve-se usar criptografia
✂️ A) simétrica, para criptografar somente o código de hash.
✂️ B) de chave pública, para criptografar somente o código de hash.
✂️ C) simétrica, para criptografar a mensagem, mais o código de
hash concatenado.
✂️ D) assimétrica, para criptografar a mensagem, mais o código de
hash criptografado com criptografia simétrica.
✂️ E) simétrica, para criptografar a mensagem, mais o código de
hash criptografado com chave privada.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR