( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.
( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.
( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.
( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala.
FGV•
Com relação à encriptação, analise as afirmativas a seguir.
I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.
Está correto o que se afirma em:
FGV•
Um exemplo de algoritmo que utiliza esse modelo de função é o
Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.
( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.
( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.
( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).
FGV•
Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.
I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
Assinale a opção que apresenta o impacto mais provável dessa situação.
Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.
Acerca dessas sentenças, assinale a alternativa CORRETA.
FAU•
IBFC•
Leia atentamente a frase abaixo:
"Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
itens a seguir.