Questões sobre Criptografia, Assinatura e Certificado Digitais

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Criptografia, Assinatura e Certificado Digitais

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

O uso de técnicas de compressão de dados antes de uma operação de cifração torna, em geral, um sistema criptográfico mais seguro, ou seja, fica mais difícil a um oponente determinar a chave utilizada ou a mensagem em claro a partir do criptograma.

Uma autoridade certificadora raiz (AC-raiz) de uma infraestrutura de chaves públicas embasada no padrão X-509 de certificados digitais assina certificados emitidos para terceiros, usualmente outras ACs, e tem seu próprio certificado assinado por uma AC-mestre, hierarquicamente superior.

A respeito de algoritmos e estruturas de dados fundamentais da programação, julgue os itens seguintes.

Uma colisão em uma tabela de hashing consiste na existência de pelo menos duas chaves que resultam na geração de um mesmo hash referenciando determinada posição na tabela de hashing.

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

O emprego do algoritmo de criptografia RSA permite prover um serviço de autenticação da origem e do destino, além da integridade e do sigilo da informação.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis