É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.
A forma de ataque citada acima é conhecida como:A respeito de criptografia, é correto afirmar que:
Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e
Completa correta e respectivamente as lacunas I e II:
FCC•
São algoritmos de criptografia simétrica:
FCC•
Um algoritmo de criptografia de chave pública é o
Em relação aos algoritmos de criptografia, é correto afirmar que:
Os protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias:
Em relação às principais técnicas usadas em Segurança da Informação, considere:
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
FCC•
A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a
Um algoritmo de criptografia de chave pública é o
Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
É o atual padrão para criptografia de chaves simétricas que codifica texto aberto em porções de 64 bits usando uma chave de 64 bits. Oito desses 64 bits são bits de paridade ímpar (há um bit de paridade para cada um dos oito bits) de modo que a chave tem efetivamente 56 bits de comprimento.
O padrão citado acima é conhecido comoCom relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de
Sobre criptografia, considere:
I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas.
II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados.
III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.
Está correto o que se afirma em