Logo Passei Direto
Buscar
Com relação ao uso da criptografia de chave simétrica e da criptografia de chave pública, é correto dizer que: a. A criptografia de chave simétrica possui maior desempenho e, por isso, é recomendada para grandes volumes de informação. Já a criptografia de chave pública possui desempenho inferior, sendo recomendada para assinaturas digitais e troca de chaves. b. A criptografia de chave simétrica é mais difícil de ser decifrada e, por isso, recomendada para grandes volumes de informação e assinaturas digitais. Já a criptografia de chave pública é menos segura, sendo recomendada para a troca de chaves. c. A criptografia de chave simétrica possui menor desempenho, entretanto é mais difícil de ser decifrada, sendo recomendada para compor assinaturas digitais. Já a criptografia de chave pública tem melhor desempenho e é menos segura, sendo recomendada para troca de chaves e grandes volumes de informação. d. A criptografia de chave pública é mais difícil de ser decifrada e, por isso, recomenda-se a sua utilização para grandes volumes de dados e assinaturas digitais. Já a criptografia de chave simétrica é menos segura, sendo recomendada para troca de chaves. e. A criptografia de chave pública é mais rápida e, por isso, indicada para conteúdos grandes. Já a criptografia de chave simétrica possui menor desempenho, sendo recomendada para assinaturas digitais e permuta de chaves.
User badge image
Stela Trifanovas

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 6 meses

Vamos analisar as alternativas uma a uma, considerando as características da criptografia de chave simétrica e da criptografia de chave pública. a) A criptografia de chave simétrica possui maior desempenho e, por isso, é recomendada para grandes volumes de informação. Já a criptografia de chave pública possui desempenho inferior, sendo recomendada para assinaturas digitais e troca de chaves. - Correto. A criptografia simétrica é geralmente mais rápida e eficiente para grandes volumes de dados, enquanto a criptografia de chave pública é mais lenta e é frequentemente usada para troca de chaves e assinaturas digitais. b) A criptografia de chave simétrica é mais difícil de ser decifrada e, por isso, recomendada para grandes volumes de informação e assinaturas digitais. Já a criptografia de chave pública é menos segura, sendo recomendada para a troca de chaves. - Incorreto. A criptografia simétrica não é necessariamente mais difícil de ser decifrada; a segurança depende do algoritmo e da chave utilizada. c) A criptografia de chave simétrica possui menor desempenho, entretanto é mais difícil de ser decifrada, sendo recomendada para compor assinaturas digitais. Já a criptografia de chave pública tem melhor desempenho e é menos segura, sendo recomendada para troca de chaves e grandes volumes de informação. - Incorreto. A criptografia simétrica tem melhor desempenho, e a afirmação sobre a segurança da criptografia de chave pública não é precisa. d) A criptografia de chave pública é mais difícil de ser decifrada e, por isso, recomenda-se a sua utilização para grandes volumes de dados e assinaturas digitais. Já a criptografia de chave simétrica é menos segura, sendo recomendada para troca de chaves. - Incorreto. A criptografia de chave pública é mais difícil de ser decifrada, mas não é recomendada para grandes volumes de dados devido ao seu desempenho inferior. e) A criptografia de chave pública é mais rápida e, por isso, indicada para conteúdos grandes. Já a criptografia de chave simétrica possui menor desempenho, sendo recomendada para assinaturas digitais e permuta de chaves. - Incorreto. A criptografia de chave pública é mais lenta, não mais rápida. Portanto, a alternativa correta é a) A criptografia de chave simétrica possui maior desempenho e, por isso, é recomendada para grandes volumes de informação. Já a criptografia de chave pública possui desempenho inferior, sendo recomendada para assinaturas digitais e troca de chaves.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra A: A criptografia de chave simétrica possui maior desempenho e, por isso, é recomendada para grandes volumes de informação. Já a criptografia de chave pública possui desempenho inferior, sendo recomendada para assinaturas digitais e troca de chaves. A criptografia de chave simétrica é mais rápida e eficiente para criptografar grandes volumes de dados, enquanto a criptografia de chave pública é mais segura para a troca de chaves e assinaturas digitais, mas possui um desempenho inferior.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP.
Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
(A) apenas criptografia de certificado digital.
(B) apenas criptografia de chave pública.
(C) apenas criptografia de chave simétrica.
(D) criptografia de chave pública e criptografia de chave simétrica.
(E) funções de resumo criptográfico (hash).

Um dos processos de maior relevância da política de Segurança da Informação é o de levantamento de riscos. Suas etapas, quando ordenadas, cadenciadas e gerenciadas com propriedade, direcionam a obtenção de segurança das informações dentro de uma instituição.
São etapas integrantes do processo de levantamento de riscos:
I. Identificação e Classificação dos Processos de Negócio;
II. Identificação e Classificação dos Ativos;
III. Análise de Ameaças e Danos;
IV. Análise de Vulnerabilidades;
V. Análise de Risco.
a. II, III, IV e V.
b. I, III e IV.
c. I, III, IV e V.
d. II, III e IV.
e. I, II, III, IV e V.

As assinaturas digitais são fundamentadas por dois princípios básicos.
O primeiro determina que:
a. a chave privada seja restrita e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave privada.
b. a chave pública seja segura e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave privada.
c. a chave pública seja segura e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave pública.
d. a chave privada seja segura e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que não seja possível o processamento inverso para compor uma assinatura digital sem a utilização da chave pública.
e. a chave privada seja segura e que apenas o detentor da chave tenha acesso a ela. A segunda deve garantir que a única maneira de se conferir uma assinatura digital seja por meio da composição das chaves privada e pública.

O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos.
Considere e assinale a alternativa correta depois de avaliar os seguintes itens.
I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer.
II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil.
III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição.
a. I, II e III.
b. II e III.
c. I, apenas.
d. I e III.
e. II, apenas.

Hélder é o administrador de Segurança da Informação do Tribunal Regional do Trabalho da 5ª Região e deve gerenciar a segurança das informações fundamentado das especiações presentes na NBR ISO / IEC 27002.
De acordo com a norma, na atribuição de incumbências para a Segurança da Informação:
a. um processo comum é apontar um responsável para cada ativo a fim de atribuir a segurança dele a esse colaborador.
b. a atribuição pela aquisição dos recursos necessários e a criação dos controles é do encarregado do local.
c. os dirigentes da instituição devem assumir a atribuição total pela instalação da Segurança da Informação.
d. a delegação das atribuições pela informação deve ser realizada de forma independente da política de Segurança da Informação.
e. colaboradores com atribuições delimitadas pela Segurança da Informação não podem atribuir as tarefas para outros indivíduos.

A fase de análise de riscos, no processo de gestão de riscos, pode ser realizada de forma a quantificar e classificar as ameaças ao funcionamento dos processos da instituição.
Após levantamento e classificação dos riscos, deve-se optar pelas ações que serão executadas e definir quais recursos serão utilizados. Uma das opções disponíveis para tratamento do risco é:
a. eliminar o sistema que gerou o risco, visando reduzi-lo.
b. atuar sobre os ativos que sofrem as consequências do risco, visando eliminá-lo.
c. escolher apenas uma alternativa que seja economicamente viável, já que é impossível reter o risco.
d. utilizar sempre medidas de caráter contingencial ou mitigatório, evitando-se as medidas preventivas.
e. transferir o risco, por meio de seguros, cooperação ou outra ação adequada.

Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização.
assinale a opção que apresenta corretamente a definição do termo ativo.
a. Política que define o bem a ser protegido na organização.
b. Bem, material ou imaterial, que tem valor para a organização.
c. Norma material que protege o conteúdo da informação.
d. Procedimento operacional que tem critério de valor para a organização.
e. Bem imaterial que tem valor simbólico e abstrato na organização.

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que o texto não teve o conteúdo modificado por outra pessoa.
De acordo com os princípios da Segurança da Informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
a. Confiabilidade.
b. Disponibilidade.
c. Integridade.
d. Legalidade.
e. Não repúdio.

Com referência à Segurança da Informação, assinale a alternativa correta.
a. A confidencialidade tem a ver com salvaguardar a exatidão e a integridade das informações e dos métodos de processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, mitiguem ou eliminem os riscos de segurança que podem comprometer sistemas de informações, com o desembolso financeiramente viável para a instituição.
b. A política de segurança da informação é um conjunto de processos reconhecidos pelo nível operacional de uma instituição que tem como objetivo determinar uma direção técnica clara que apresente suporte e empenho com a segurança das informações.
c. A segurança física tem como objetivo primário evitar o acesso não aprovado, danos ou interferência às infraestruturas físicas e às informações da instituição. A proteção fornecida deve ser compatível com os riscos levantados, assegurando a preservação da confidencialidade da informação.
d. Estabelece-se a gerência de riscos de segurança da informação como sendo a identificação das ameaças e das facilidades de processamento, impactos e vulnerabilidades das informações e da possibilidade de ocorrência de tais riscos.
e. Serviços de não repúdio são técnicas utilizadas para identificar mudanças não autorizadas ou o comprometimento dos conteúdos de uma mensagem transmitida digitalmente. Essas técnicas, que têm como fundamento a utilização de criptografia e assinatura digital, podem ajudar na obtenção de provas para identificar se determinado evento ou ação efetivamente aconteceu.

Mais conteúdos dessa disciplina