Logo Passei Direto
Buscar
Criptografia é a técnica aplicada a uma informação ou dado com o objetivo de impedir ataques de usuários não autorizados. Existem sistemas de criptografia simétricos e assimétricos. Muitos cibercriminosos fazem uso das técnicas de criptografia como sistemas antiforenses. Com relação à criptografia, leia as afirmações a seguir: I. Os algoritmos criptográficos assimétricos fazem uso de uma chave pública e uma chave privada. II. Nos algoritmos de chave pública, são usadas chaves diferentes para codificação e decodificação, e a chave de decodificação deve obrigatoriamente ser derivada da chave de codificação. III. Muitos algoritmos criptográficos fazem uso de chaves assimétricas. Um exemplo é o algoritmo 3DES, pois usa uma chave de 168 bits. IV. Uma função hash (resumo) gera uma cadeia de caracteres quando se aplica um algoritmo de criptografia a determinada informação ou dado. Assinale a alternativa com as afirmações corretas.
User badge image
Thadeu Carvalho

ano passado

Respostas

User badge image

Ed Verified user icon

há 6 meses

Vamos analisar cada uma das afirmações: I. Os algoritmos criptográficos assimétricos fazem uso de uma chave pública e uma chave privada. Verdadeiro, essa afirmação está correta, pois é uma característica fundamental da criptografia assimétrica. II. Nos algoritmos de chave pública, são usadas chaves diferentes para codificação e decodificação, e a chave de decodificação deve obrigatoriamente ser derivada da chave de codificação. Falso, embora sejam usadas chaves diferentes, a chave de decodificação não precisa ser derivada da chave de codificação. Elas são matematicamente relacionadas, mas não derivadas. III. Muitos algoritmos criptográficos fazem uso de chaves assimétricas. Um exemplo é o algoritmo 3DES, pois usa uma chave de 168 bits. Falso, o 3DES (Triple DES) é um algoritmo de criptografia simétrica, não assimétrica. Portanto, essa afirmação está incorreta. IV. Uma função hash (resumo) gera uma cadeia de caracteres quando se aplica um algoritmo de criptografia a determinada informação ou dado. Falso, uma função hash não é um algoritmo de criptografia, mas sim um algoritmo que gera um valor fixo (hash) a partir de uma entrada de dados. O resultado não é uma "cadeia de caracteres" no sentido de criptografia, mas sim um resumo que representa os dados de forma única. Com base nas análises, a única afirmação correta é a I. Portanto, não há uma alternativa que contenha todas as afirmações verdadeiras. Você deve verificar as opções disponíveis.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

ano passado

Vamos analisar cada afirmativa: I. Os algoritmos criptográficos assimétricos fazem uso de uma chave pública e uma chave privada. Verdadeiro, essa é uma característica dos algoritmos de criptografia assimétrica, onde uma chave é usada para criptografar a informação (chave pública) e outra chave correspondente é usada para descriptografar (chave privada). II. Nos algoritmos de chave pública, são usadas chaves diferentes para codificação e decodificação, e a chave de decodificação deve obrigatoriamente ser derivada da chave de codificação. Falso, nas criptografias de chave pública, as chaves são diferentes, mas não necessariamente uma é derivada da outra. Elas são relacionadas matematicamente, mas não derivadas uma da outra. III. Muitos algoritmos criptográficos fazem uso de chaves assimétricas. Um exemplo é o algoritmo 3DES, pois usa uma chave de 168 bits. Falso, o algoritmo 3DES é um algoritmo simétrico, não assimétrico. Além disso, ele utiliza uma chave de 168 bits, o que não o torna um exemplo de algoritmo assimétrico. IV. Uma função hash (resumo) gera uma cadeia de caracteres quando se aplica um algoritmo de criptografia a determinada informação ou dado. Verdadeiro, uma função hash é utilizada para gerar um resumo único e fixo de um conjunto de dados, sendo muito útil em criptografia para verificar a integridade dos dados. Com base nas análises, as afirmativas corretas são I e IV. Portanto, a alternativa correta é: a) I e IV.

Essa resposta te ajudou?

0
Dislike0
User badge image

Luciana Aires de paula

ano passado

I,II


Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina