Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,

Na criptografia assimétrica

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de

Dentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica
Quando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente,
O princípio criptográfico de Kerkhoff estabelece que

Em relação a Certificado Digital, é correto afirmar que

Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave

Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

A definição, de acordo com o ICP - Brasil, se refere a

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

Com relação à segurança das funções de hash, é correto afirmar que

Criptografia simétrica é um método de codificação que utiliza

Sobre o algorítimo de criptografia RSA, considere:

I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.

II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas.

III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.

Está correto o que se afirma em

Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes

Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo:

Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas.

Trata-se da descrição de um certificado do tipo

Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à

Página 2