Logo Passei Direto
Buscar
Analise as proposições a seguir sobre as técnicas empregadas na criptografia atualmente:
I. A criptografia simétrica pode ser definida como: um algoritmo e uma chave que deve ser compartilhada entre os participantes na comunicação, onde a mesma chave é utilizada tanto para codificar como para decodificar as mensagens;
II. As funções de hash têm por objetivo macro garantir que a mensagem não foi alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code);
III. A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas;
IV. Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha; nesse caso, terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor essa proteção no arquivo.

a) I e II, apenas.
b) I e IV, apenas.
c) I, II e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A resposta correta é a alternativa d) I, II e III, apenas. - A proposição I está correta, pois descreve corretamente a criptografia simétrica, onde uma chave compartilhada é utilizada tanto para codificar como para decodificar as mensagens. - A proposição II está correta, pois as funções de hash são utilizadas para garantir a integridade da mensagem, gerando um código de autenticação (MAC). - A proposição III está correta, pois descreve corretamente a criptografia assimétrica, que utiliza duas chaves matematicamente relacionadas, uma pública e outra privada, para resolver problemas de troca segura de chaves. A proposição IV está incorreta, pois a descrição não condiz com a utilização de criptografia de chaves assimétricas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Analise as proposições a seguir sobre os certificados digitais:
I. Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil;
II. A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo;
III. As Autoridades Registradoras (ARs) têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, a emissão ou a renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra as ações externas;
IV. O relacionamento das ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido.

a) I e II, apenas.
b) I e IV, apenas.
c) I, II e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.

É correto o que se afirma em:

I, III e IV, apenas.
a. I e II, apenas.
b. I e IV, apenas.
c. I, III e IV, apenas.
d. I, II e III, apenas.
e. I, II, III e IV.

Analise as proposições a seguir sobre os conceitos de eventos e de incidentes de segurança da informação:

III e IV, apenas.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II e III, apenas.
e. I, II, III e IV.

Analise as proposições a seguir sobre as barreiras de proteção físicas:

I e II, apenas.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II e III, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física;
II. Sabotagem e vandalismo são exemplos de ameaças à segurança física;
III. Sequestro e chantagem são exemplos de ameaças à segurança física;
IV. Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização;
II. A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou fitas de backup;
III. A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de segurança da informação;
IV. A segurança física tem um escopo limitado de atuação, devendo se preocupar, apenas, com itens essenciais de acesso, como: portas, salas de equipamentos e servidores, e proteção do cabeamento da rede.
a. I, apenas.
b. III, apenas.
c. I e III, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers;
II. Analisa os protocolos, sempre verificando os protocolos de aplicação para determinar se existe algo de errado;
III. Previne qualquer tentativa de ataque barrando os acessos indesejados;
IV. Detecta as anomalias; este método é mais complexo de detecção de intrusão.
a. I e II, apenas.
b. I, II e IV, apenas.
c. I, III e IV, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

Mais conteúdos dessa disciplina