Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits.
filtre e encontre questões para seus estudos.
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
119 O padrão de criptografia DES (Data Encryption Standard), em sua forma original, opera com chaves de 64 bits.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Certificado digital é um documento eletrônico que permite acesso a serviços online com garantias de autenticidade, integridade, não-repúdio, além de concessão e restrição de acesso. Certificados digitais podem ser emitidos apenas para pessoas físicas.
A respeito dos mecanismos de segurança da informação, julgue os próximos itens.
O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.
Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.
Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.
Com relação aos sistemas criptográficos, julgue os itens subseqüentes.
Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.
Em relação a certificados digitais é INCORRETO afirmar:
Dos algoritmos criptográficos seguintes, aquele que é umalgoritmo assimétrico mais utilizado:
A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.
O uso de funções hash é importante quando se deseja preservar o conteúdo dos arquivos. SHA-1 e MD5 são exemplos de algoritmos que utilizam essas funções.
Considere as seguintes afirmações relativas à homologação no padrão ICP-Brasil para certificação digital:
I. Um dos objetivos da homologação é a garantia de interoperabilidade entre os sistemas e equipamentos homologados.
II. São passíveis de homologação, entre outros, os Cartões Inteligentes (Smart Cards) e sistemas de “Carimbo de Tempo" (Time Stamping).
III. Um dos objetivos da homologação é a garantia de desempenho, qualidade técnica e funcionamento adequado dos sistemas e equipamentos homologados.
Está correto o que se afirma em
Acerca de segurança de redes e criptografia, julgue os próximos itens.
O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.
Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza
Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.
AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
O AES (advanced encription standard), também conhecido como Rijndael, é um algoritmo que suporta cifragem de blocos de 128 bits, 192 bits e 256 bits.
A criptografia trabalha protegendo, contra várias ameaças, a segurança da transmissão de dados na Internet. Sobre o seu funcionamento pode-se dizer que:
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.
Mover um arquivo ou pasta de um volume NTFS para outro faz que o estado de compressão final seja o definido no destino.
Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.
Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.
Suas atualizações recentes
Nenhuma notificação.