Filtrar


Questões por página:
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
No que diz respeito à criptografia, julgue os itens a seguir.

Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
No que diz respeito à criptografia, julgue os itens a seguir.

As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
No que diz respeito à criptografia, julgue os itens a seguir.

O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.