Analise as alternativas: I. A criptografia é uma antiga técnica para cifrar mensagens. II. A criptoanálise é a arte de quebra do código. III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas. IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.
O RC4 é usado na criptografia de fluxos de dados, como no WEP, o protocolo de LAN sem fio. Assim, sobre sistemas criptográficos simétricos e de chave pública, é correto afirmar que um conjunto infinito de chaves, que podem ser usadas no fluxo de texto pleno de entrada, denomina-se
Considerando as funções hash, para ser candidata a um hash, uma função precisa atender a três critérios. São eles:
É característica da criptografia com chave simétrica, EXCETO:
Acerca de criptografia assimétrica, julgue o item subsequente.
O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples.
Acerca de segurança da informação, julgue o item a seguir.
A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.
Acerca de criptografia assimétrica, julgue o item subsequente.
Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.
Acerca de criptografia e segurança em computadores, julgue os próximos itens.
Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.
As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica