A Figura 15 exibe, esquematicamente, o seguinte processo c...

Próximas questões
Com base no mesmo assunto
Q1275220 Segurança da Informação
Para responder à questão, considere a Figura 15, obtida no site <<<https://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revistaeasy-net-magazine-27/26761>>, que mostra o processo de criptografia de um documento.

A Figura 15 exibe, esquematicamente, o seguinte processo criptográfico: (1) o texto original de um documento é criptografado pelo emissor, com uma chave secreta; (2) o documento criptografado é encaminhado pelo emissor para o receptor; (3) o receptor recebe o documento criptografado do emissor e o descriptografa, utilizando a mesma chave criptográfica empregada pelo emissor; e (4) o receptor acessa o conteúdo da mensagem original. Nesse tipo de criptografia, podem ser utilizados os seguintes algoritmos criptográficos: AES, Blowfish e 3DES. Esse tipo de criptografia recebe o nome de:
Alternativas

Comentários

Veja os comentários dos nossos alunos

Hash: é uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Metodos que são ousados para gerar um hash: SHA-1, SHA-256, MD5.

Criptografia de chave simétrica: também chamada de criptografia de chave privada, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Métodos criptográficos que usam chave simétrica são:  AES, Blowfish, RC4, 3DES, IDEA

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC (Curva Elíptica), Diffie-Hellman.

Alternativa: B

Gabarito: B

Algoritmos de criptografia simétrica de bloco: DES, AES, 3DES, IDEA, TwoFish, RC5, Serpent, Blowfish.

Algoritmos de criptografia simétrica de fluxo: RC4, OTP.

Algoritmos de criptografia assimétrica: RSA, Diffie Hellman, El Gamal, ECC.

Funções de hash criptográficas: família SHA (SHA-1, SHA-256, SHA-512), MD5.

Assertiva b

 Esse tipo de criptografia recebe o nome de: Simétrica.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo