Articles
Register
Sign In
Search
massaru
Ambicioso
0
Followers
107
Questões
16
Respostas
massaru
January 2023 | 1 Respostas
Quanto ao contexto de certificados digitais, leia atentamente as afirmações a seguir: Um cartório digital assina um certificado que é a chave pública do usuário junto com as informações do usuário. É este cartório que diz que essa chave é do usuário específico. Na prática, os certificados da ACs (autoridades certificadoras) são instalados em aplicações, como por exemplo os navegadores Web. Os certificados digitais utilizam criptografia simétrica pois a troca de chaves públicas entre os usuários para a comunicação tornou-se impraticável. Um certificado digital liga uma entidade a uma chave pública. Para garantir digitalmente, o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu. Assinale a alternativa que contém as afirmativas corretas: Apenas I e IV. Apenas II e IV. Apenas I, II e IV. Apenas II e III. Apenas I, II e III.
Responda
massaru
January 2023 | 1 Respostas
Acerca do controle hierárquico de chaves em centros de distribuição de chaves (CDC) e do tempo de vida da chave de sessão, julgue as afirmações a seguir: Quanto mais frequentemente trocar as chaves de sessão, mais seguras elas serão. A distribuição de chaves de sessão agiliza o início de qualquer troca e ajuda no uso da rede de dados. Um esquema hierárquico dos CDCs minimiza o efeito envolvido na distribuição da chave mestra, pois a maioria das chaves mestras são aquelas compartilhadas por um CDC local com suas entidades locais. Os CDCs não podem ser hierarquizados, pois isso prejudica a segurança da distribuição das chaves. Escolha a alternativa que corresponde as afirmativas corretas: Apenas I e II. Apenas I, II e IV. Apenas I e III. Apenas II e IV. Apenas III e IV.
Responda
massaru
December 2022 | 1 Respostas
Alguém, por favor... ______ trata-se de uma encriptação que é utilizada para descrever sistemas de encriptação que simultaneamente protege a confidencialidade e a autenticação (integridade) das comunicações, pois muitas aplicações exigem as duas formas de segurança. Assinale a alternativa que preenche corretamente a lacuna do trecho acima: DES. HMAC. Encriptação autenticada. Data Auntentication Algorithm (DAS). Código de autenticação baseado em cifra (CMAC).
Responda
massaru
December 2022 | 2 Respostas
Alguém ajuda ai, por gentileza... No contexto das comunicações por meio de uma rede de computadores, leia com atenção as afirmações a seguir acerca dos ataques que podem ser identificados. I. Não reconhecimento na origem: negação de transmissão de mensagem pela origem. II. Divulgação: inserção de mensagem na rede a partir de uma origem fraudulenta. III. Máscara: liberação do conteúdo da mensagem a qualquer pessoa ou processo que não possui a chave criptográfica apropriada. IV. Modificação de conteúdo: mudanças no conteúdo de uma mensagem, incluindo inserção, exclusão e modificação. Das afirmativas listadas acima, estão corretas: Apenas I e III. Apenas I e IV. Apenas II e III. Apenas I e II. Apenas II e IV.
Responda
massaru
December 2022 | 1 Respostas
Ajudem... Acerca das funções de hash baseadas em cipher block chaining é correto afirmar que: as várias versões do SHA tem a mesma estrutura básica e usam os mesmos tipos de aritmética modular e operações binárias lógicas do SHA-1. o SHA-512 recebe como entrada uma mensagem com um tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 256 bits, sendo a entrada processada em blocos de 1024 bits. um aspecto não vantajoso das funções hash criptográficas é a sua falta de resistência à colisão. o processamento do SHA-512 consiste em apenas 3 passos: anexar o tamanho, anexar bits de preenchimento e a saída. SHA-512 é diferente da estrutura do SHA-256, com a mensagem quebrada em pedaços de 512 bits.
Responda
massaru
December 2022 | 2 Respostas
Preciso ajuda... O HMAC é um tipo específico de código de autenticação de mensagem que envolve uma função hash criptográfica e uma chave criptográfica secreta. Acerca do projeto HMAC, julgue as afirmações a seguir: I. Dentre os objetivos do projeto HMAC podemos listar o uso e tratamento das chaves de uma forma mais simples e usar sem modificações, as funções de hash disponíveis, em particular cujos códigos sejam disponíveis e de forma gratuita. II. A segurança de qualquer função MAC baseada em uma função de hash não depende da força criptográfica da função hash. É incomum um ataque de força bruta contra HMACs. III. A força criptográfica do HMAC depende do tamanho da chave secreta utilizada. IV. O HMAC utiliza duas passagens de computação de hash. Primeiro a chave secreta é utilizada para derivar duas chaves (uma interna e outra externa). A primeira passagem produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final que deriva do resultado do hash interno e da chave externa. Das afirmações listadas acima, as que estão corretas são: apenas I e III. apenas I, III e IV. apenas II e III. apenas II e IV. apenas I e II.
Responda
massaru
December 2022 | 1 Respostas
Ajudem... Funções de hash podem ser usadas para ______ e também para ______. Outra aplicação importante, similar à aplicação de autenticação de mensagem é a ______. No caso da assinatura digital, o valor do ______ da mensagem é encriptado com a chave ______ do usuário. A alternativa que melhor preenche as lacunas é: detecção de intrusão, vírus, assinatura digital, hash, privada. detecção de intrusão, vírus, criptografia privada, código, pública. detecção de intrusão, vírus, criptografia pública, hash, pública. detecção de intrusão, vírus, assinatura digital, código, privada. detecção de intrusão, vírus, criptografia assimética, hash, pública.
Responda
massaru
December 2022 | 1 Respostas
Preciso de ajuda... Qualquer mecanismo de autenticação de mensagem ou assinatura digital possui dois níveis de funcionalidade (nível mais alto e nível mais baixo). Acerca das classes dos tipos de funções que podem ser usadas para produzir um autenticador, julgue as afirmações a seguir: I. O MAC é uma função da mensagem e uma chave secreta que produz um valor de tamanho fixo, que serve como autenticador. II. A função de hash relaciona uma mensagem de tamanho qualquer a um valor de hash de tamanho variável, que serve como autenticador. III. A função de nível mais alto é usada como uma primitiva em um protocolo de autenticação de nível mais baixo. IV. Encriptação da mensagem: o texto cifrado da mensagem inteira serve como seu autenticador. Das afirmativas listadas acima, estão corretas: apenas I e IV. apenas II e IV. apenas II e III. apenas I e III. apenas I e II.
Responda
massaru
November 2022 | 2 Respostas
Alguém pode me ajudar? Acerca dos requisitos de segurança para as funções de hash criptográficas, as quais são consideradas praticamente impossíveis de reverter. Considere que um valor de hash h = H(x) em que x é a pré-imagem de h. Julgue as afirmações a seguir e assinale a alternativa correta. A resistência à pré-imagem é a propriedade de mão única, ou seja, é fácil gerar uma código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código. Para o requisito eficiência, a saída atende os testes padrão de pseudoaleatoriedade. O requisito à colisão forte, indica que H pode ser aplicado em um bloco de dados de qualquer tamanho. Para o requisito tamanho de saída fixo, H produz uma saída de tamanho fixo. Apenas I e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas II e III estão corretas.
Responda
massaru
November 2022 | 1 Respostas
Alguém pode me ajudar? No contexto dos principais conceitos associados às atividades de elicitação, especificação e validação de requisitos, marque a alternativa que contém apenas notações usadas para especificação de requisitos: Língua/linguagem natural, língua/linguagem natural estruturada, notações gráficas, representação binária. Língua/linguagem natural, língua/linguagem natural estruturada, notações gráficas, especificações matemáticas. Língua/linguagem natural estruturada, notações gráficas, especificações matemáticas, representação binária. Língua/linguagem natural, notações gráficas, especificações matemáticas, representação binária. Língua/linguagem natural, língua/linguagem natural estruturada, especificações matemáticas, representação binária.
Responda
massaru
November 2022 | 2 Respostas
Preciso de ajuda... Dentre as medidas para lidar com os ataques a segurança computacional entre dois nós, temos: Para a divulgação e análise de tráfego as medidas para lidar com ambos estão no âmbito da confidencialidade da mensagem. Medidas para lidar com máscara, modificação de conteúdo, modificação de sequência e modificação de tempo envolvem autenticação de mensagens. Para tratar do não reconhecimento no destino deve ser utilizado assinaturas digitais. Para tratar do não reconhecimento na origem pode ser exigir a combinação do uso de assinaturas digitais e um protocolo projetado para impedir esse ataque. Das afirmações listadas acima, as que estão corretas são: apenas II e IV. apenas II e III. apenas I e IV. apenas I e II. apenas I e III.
Responda
«
1
2
3
4
5
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.