Na criptografia
Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),
FCC•
O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui
A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um processo de
FCC•
Sobre criptologia é INCORRETO afirmar:
FCC•
Normalmente os métodos de criptografia são divididos em:
FCC•
Um arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado
FCC•
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
FCC•
São, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional):
Observe as definições abaixo.
I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta.
II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.
III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo.
Está correto o que se afirma em
Representam medidas de proteção em aplicações web, EXCETO
A principal dificuldade na utilização de criptografia reside
A Receita Federal divulgou a seguinte informação em seu portal:
Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ. Considerando esta informação e os conceitos associados, pode-se afirmar que FCC•
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
FCC•
Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:
Algoritmo de hashing de autenticação de 128 bits e unidirecional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos dados de qualquer tamanho com ou sem uma chave de qualquer tamanho. Descrito na RFC 1321, trata-se do
Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é