Técnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como
A função Hash é utilizada no seguinte processo de segurança de informática:
MCT•
Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.
O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia.
FUB•
A criptografia pode prover:
1. Confidencialidade
2. Integridade
3. Irretratabilidade
Assinale a alternativa que indica todas as afirmativas corretas.
A respeito de funções de hash, julgue os próximos itens.
Uma função de hash é também chamada de função de única via.
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.