Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Algoritmos de criptografia de chave simétrica são aqueles que utilizam a mesma chave para codificação e decodificação dos dados. Dados os Algoritmos abaixo: I – MD5 II – AES III – RSA IV – DES V – SHA São classificados como Algoritmos de criptografia de chave simétrica:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O MD5 é um algoritmo de criptografia que opera embaralhando os bits de maneira que todos os bits de saída são afetados pelos bits de entrada. Esse algoritmo é baseado em uma função hash unidirecional. Senhas armazenadas em bancos de dados utilizando MD5 são comparadas com senhas entradas em sistemas da seguinte forma:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Suponha que o algoritmo de
hash SHA-1 tenha sido aplicado em um arquivo
com tamanho 999 bytes, gerando um hash com
tamanho 20 bytes. Se o mesmo algoritmo for
aplicado em um arquivo com tamanho 10 bytes,
que tamanho deve ter o hash gerado?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Supondo que o usuário A
deseja enviar, por e-mail, dados sigilosos ao
usuário B, o que poderia ser realizado para
garantir a confidencialidade dos dados,
lembrando que pode haver algum espião, na
rede, entre os dois usuários?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.