Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.
Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.
O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.
Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, é necessário que o emissário cifre a mensagem com a chave pública do destinatário.
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.
Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário da mensagem.
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.
Caso X e Y desejem sigilo na comunicação, podem cifrar as mensagens, tanto simétrica quanto assimetricamente, antes de enviá-las.
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.
A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.