Logo Passei Direto
Buscar
Allgoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA ficou conhecida por ter sido usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptografia simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas:
A respeito dessas assertivas, assinale a opção correta:
I A principal fragilidade da criptografia simétrica é resolvida com a substituição pela criptografia assimétrica.
PORQUE A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada.
A assertiva é uma proposição falsa, mas é uma proposição verdadeira.
As assertivas e são proposições falsas.
As assertivas e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva é uma proposição verdadeira, mas é uma proposição falsa.
As assertivas e são proposições verdadeiras, e a é uma justificativa correta para a.
User badge image
Exercícios Para o Conhecimento

anteontem

Respostas

User badge image

Ed Verified user icon

anteontem

Vamos analisar as assertivas: I. A principal fragilidade da criptografia simétrica é resolvida com a substituição pela criptografia assimétrica. Isso é verdadeiro, pois a criptografia simétrica tem a fragilidade de precisar de um canal seguro para a troca de chaves, enquanto a criptografia assimétrica permite a troca de chaves de forma segura sem a necessidade de um contato direto. II. A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. Isso também é verdadeiro, pois a criptografia assimétrica utiliza chaves públicas e privadas, permitindo que as partes se comuniquem de forma segura sem a necessidade de compartilhar uma chave secreta previamente. Agora, vamos avaliar as opções: - A assertiva I é uma proposição falsa, mas é uma proposição verdadeira. (FALSO, pois I é verdadeira) - As assertivas I e II são proposições falsas. (FALSO, ambas são verdadeiras) - As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. (FALSO, II é uma justificativa correta para I) - A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. (FALSO, II é verdadeira) - As assertivas I e II são proposições verdadeiras, e II é uma justificativa correta para I. (VERDADEIRO) Portanto, a alternativa correta é: "As assertivas I e II são proposições verdadeiras, e II é uma justificativa correta para I."

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio.
Qual dos processos de resposta a incidentes você concluiu?
Contenção
Pós-incidente
Recuperação
Correção de Vulnerabilidade
Preparação

Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente.
A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações.
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias, por exemplo).

Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação?
Armazenar a senha dos usuários no formato md5 no banco de dados.
Criar uma tabela a parte no banco de dados para armazenar somente senhas.
Uso de autenticação multifator.
Utilização de senha padrão para todas as contas novas criadas.
Limitação do tamanho máximo da senha em 8.

Mais conteúdos dessa disciplina