Buscar

Analise as proposições a seguir sobre as técnicas empregadas na criptografia atualmente: I. A criptografia simétrica pode ser definida como: um alg...

Analise as proposições a seguir sobre as técnicas empregadas na criptografia atualmente:
I. A criptografia simétrica pode ser definida como: um algoritmo e uma chave que deve ser compartilhada entre os participantes na comunicação, onde a mesma chave é utilizada tanto para codificar como para decodificar as mensagens;
II. As funções de hash têm por objetivo macro garantir que a mensagem não foi alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code);
III. A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas;
IV. Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha; nesse caso, terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor essa proteção no arquivo.

a) I e II, apenas.
b) I e IV, apenas.
c) I, II e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.

Essa pergunta também está no material:

GESTÃO DA SEGURANÇA DA INFORMAÇÃO - QUESTIONÁRIO UNIDADE IV - RESPOSTAS
9 pág.

Gestão de Segurança da Informação Universidade PaulistaUniversidade Paulista

Respostas

User badge image

Ed Verified user icon

A resposta correta é a alternativa d) I, II e III, apenas. - A proposição I está correta, pois descreve corretamente a criptografia simétrica, onde uma chave compartilhada é utilizada tanto para codificar como para decodificar as mensagens. - A proposição II está correta, pois as funções de hash são utilizadas para garantir a integridade da mensagem, gerando um código de autenticação (MAC). - A proposição III está correta, pois descreve corretamente a criptografia assimétrica, que utiliza duas chaves matematicamente relacionadas, uma pública e outra privada, para resolver problemas de troca segura de chaves. A proposição IV está incorreta, pois a descrição não condiz com a utilização de criptografia de chaves assimétricas.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina