Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.
Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash
Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.
Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash
Na troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave
Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.
Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou.
Sobre criptografia é correto afirmar:
Com relação à segurança de redes, julgue os itens que se seguem.
É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.
Sobre as técnicas de segurança da informação, é correto afirmar:
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.
As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que
Em relação à criptografia, considere:
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.
IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.
Os itens I, II, III e IV, associam-se, respectivamente, às criptografias
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais
Acerca de segurança de redes e criptografia, julgue os
próximos itens.
O criptossistema RSA tem por base o problema dos logaritmos discretos.
Na criptografia
Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é
Suas atualizações recentes
Nenhuma notificação.