Técnicas de criptografia permitem que um remetente disfarce ...

Próximas questões
Com base no mesmo assunto
Q831574 Segurança da Informação

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).


Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: B - PGP

Tema da Questão:

A questão aborda criptografia com foco em protocolos de criptografia simétrica. Criptografia é o processo de disfarçar dados para prevenir o acesso não autorizado.

Explicação sobre a Criptografia Simétrica:

Na criptografia simétrica, uma única chave é usada tanto para cifrar (codificar) quanto para decifrar (decodificar) os dados. Um exemplo comum de cifra de bloco simétrica é o algoritmo AES (Advanced Encryption Standard).

Justificativa da Alternativa Correta:

PGP (Pretty Good Privacy) é um protocolo de criptografia que pode utilizar técnicas de cifras simétricas e assimétricas. No contexto da questão, é reconhecido como uma ferramenta que frequentemente utiliza cifras de bloco para garantir a segurança dos dados, combinando segurança com eficiência.

Análise das Alternativas Incorretas:

A - DNS (Domain Name System)

O DNS é um protocolo que traduz nomes de domínio em endereços IP. Ele não é um protocolo de criptografia e, portanto, não se encaixa no contexto da questão.

C - VoIP (Voice over Internet Protocol)

O VoIP é uma tecnologia que permite a realização de chamadas de voz via Internet. Embora possa usar criptografia para proteger as comunicações, ele não é um protocolo de criptografia, mas sim um protocolo de comunicação.

D - SMTP (Simple Mail Transfer Protocol)

O SMTP é um protocolo usado para o envio de emails. Ele pode usar técnicas de criptografia para proteger emails, mas por si só não é um protocolo de criptografia.

E - HTTP (HyperText Transfer Protocol)

O HTTP é um protocolo para a transferência de dados na web. Apesar de existir o HTTPS (HTTP Secure), que adiciona uma camada de criptografia usando TLS/SSL, o HTTP em si não é um protocolo de criptografia.

Recapitulando:

A alternativa correta é B - PGP, pois é o único protocolo mencionado na lista que utiliza cifras de bloco no contexto da criptografia simétrica.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito B.

 

A encriptação do PGP usa uma combinação serial de hashing, compressão de dados, chave criptográfica simétrica; cada passo usa algum dos vários algoritmos suportados.

PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. Each public key is bound to a user name or an e-mail address.

 

Conhecendo os protocolos de rede você responde essa questão sobre "algoritmos criptográficos"

Gabarito B

PGP, do inglês Pretty Good Privacy (privacidade muito boa), é um programa de computador de encriptação e descriptografia de dados (Criptografia de chave pública) que fornece autenticaçãoe privacidade criptográfica para comunicação de dados.[1] É frequentemente utilizado para assinatura, criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações via e-mail. Foi desenvolvido por Phil Zimmermann em 1991.

O PGP e produtos similares seguem o padrão OpenPGP (RFC 4880) para criptografar e descriptografar dados.

O PGP pode, ainda, ser utilizado como um sistema à prova de falsificações de assinaturas digitais permitindo, desta forma, a comprovação de que arquivos ou e-mails não foram modificados.

Existem muitas versões do PGP, em várias línguas diferentes, incluindo uma variante comercial sob a responsabilidade da empresa ViaCrypt.

A encriptação do PGP usa uma combinação serial de hashing, compressão de dados, chave criptográfica simétrica; cada passo usa algum dos vários algoritmos suportados.

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo