Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Questões de Concursos
filtre e encontre questões para seus estudos.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.
( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.
( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.
( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala.
FGV•
Com relação à encriptação, analise as afirmativas a seguir.
I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.
Está correto o que se afirma em:
FGV•
Um exemplo de algoritmo que utiliza esse modelo de função é o
Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.
( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.
( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.
( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).
FGV•
Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.
I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
Assinale a opção que apresenta o impacto mais provável dessa situação.