Buscar

Avalie as assertivas a seguir, referentes a algoritmos criptológicos: I. Um importante recurso suportado pela criptografia assimétrica é a irretra...

Avalie as assertivas a seguir, referentes a algoritmos criptológicos:

I. Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir das garantias de AUTENTICIDADE e INTEGRIDADE que o mecanismo oferece.

II. A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação.

III. Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV. Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas devem ter o mesmo tamanho do bloco.
V. Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados.

É correto apenas o que afirma em:

I. Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir das garantias de AUTENTICIDADE e INTEGRIDADE que o mecanismo oferece.
II. A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação.
III. Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV. Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas devem ter o mesmo tamanho do bloco.
V. Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados.
II, IV e V
I, III e IV
I, II e V
III, IV e V
I, II e III

Essa pergunta também está no material:

Segurança Cibernética
4 pág.

Cibernética Universidade Estácio de SáUniversidade Estácio de Sá

Respostas

User badge image

Ed Verified user icon

A alternativa correta é: I, II e III. Justificativa: - A assertiva I está correta, pois a criptografia assimétrica oferece garantias de autenticidade e integridade, o que garante a irretratabilidade. - A assertiva II está correta, pois a criptografia assimétrica é necessária para a assinatura digital de uma informação. - A assertiva III está correta, pois os algoritmos de hash são usados em operações de assinaturas digitais. As assertivas IV e V estão incorretas, pois: - A assertiva IV está incorreta, pois as chaves efetivamente usadas nos algoritmos de bloco não precisam ter o mesmo tamanho do bloco. - A assertiva V está incorreta, pois os algoritmos simétricos de fluxo não possuem grande entropia nos seus resultados.

0
Dislike1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image