Ed
há 6 meses
Vamos analisar cada uma das afirmações: I. Os algoritmos criptográficos assimétricos fazem uso de uma chave pública e uma chave privada. Verdadeiro, essa afirmação está correta, pois é uma característica fundamental da criptografia assimétrica. II. Nos algoritmos de chave pública, são usadas chaves diferentes para codificação e decodificação, e a chave de decodificação deve obrigatoriamente ser derivada da chave de codificação. Falso, embora sejam usadas chaves diferentes, a chave de decodificação não precisa ser derivada da chave de codificação. Elas são matematicamente relacionadas, mas não derivadas. III. Muitos algoritmos criptográficos fazem uso de chaves assimétricas. Um exemplo é o algoritmo 3DES, pois usa uma chave de 168 bits. Falso, o 3DES (Triple DES) é um algoritmo de criptografia simétrica, não assimétrica. Portanto, essa afirmação está incorreta. IV. Uma função hash (resumo) gera uma cadeia de caracteres quando se aplica um algoritmo de criptografia a determinada informação ou dado. Falso, uma função hash não é um algoritmo de criptografia, mas sim um algoritmo que gera um valor fixo (hash) a partir de uma entrada de dados. O resultado não é uma "cadeia de caracteres" no sentido de criptografia, mas sim um resumo que representa os dados de forma única. Com base nas análises, a única afirmação correta é a I. Portanto, não há uma alternativa que contenha todas as afirmações verdadeiras. Você deve verificar as opções disponíveis.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Ed
ano passado
Vamos analisar cada afirmativa: I. Os algoritmos criptográficos assimétricos fazem uso de uma chave pública e uma chave privada. Verdadeiro, essa é uma característica dos algoritmos de criptografia assimétrica, onde uma chave é usada para criptografar a informação (chave pública) e outra chave correspondente é usada para descriptografar (chave privada). II. Nos algoritmos de chave pública, são usadas chaves diferentes para codificação e decodificação, e a chave de decodificação deve obrigatoriamente ser derivada da chave de codificação. Falso, nas criptografias de chave pública, as chaves são diferentes, mas não necessariamente uma é derivada da outra. Elas são relacionadas matematicamente, mas não derivadas uma da outra. III. Muitos algoritmos criptográficos fazem uso de chaves assimétricas. Um exemplo é o algoritmo 3DES, pois usa uma chave de 168 bits. Falso, o algoritmo 3DES é um algoritmo simétrico, não assimétrico. Além disso, ele utiliza uma chave de 168 bits, o que não o torna um exemplo de algoritmo assimétrico. IV. Uma função hash (resumo) gera uma cadeia de caracteres quando se aplica um algoritmo de criptografia a determinada informação ou dado. Verdadeiro, uma função hash é utilizada para gerar um resumo único e fixo de um conjunto de dados, sendo muito útil em criptografia para verificar a integridade dos dados. Com base nas análises, as afirmativas corretas são I e IV. Portanto, a alternativa correta é: a) I e IV.