Tag: ‘Criptografia’

[Questão] Segurança da Informação – Criptografia Assimétrica

[FCC/2015  SEFAZ-PI: Auditor Fiscal da Fazenda Estadual] Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

 e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.


Se é criptografia aSSimétrica, teremos então duas chaves, uma pública e outra privadas, ambas do destinatário.

A: Remetente

B: Destinatário

A quer enviar uma mensagem criptografada para B.

1º: Para codificação, A usa a chave pública de B

2º: Para Decodificar, B usa sua chave privada correspondente.

Mapa mental do ebook TI Segurança - Criptografias e Backups
Segurança da Informação - Criptografia Assimétrica

Segurança da Informação – Criptografia Assimétrica (clique na imagem para ampliar)

 

 

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Questão – Segurança da Informação – Criptografia

CESPE – TRE-BA/2010

Com relação à segurança da informação, julgue os itens a seguir.

Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital.

Comentário:
Os algoritmos simétricos, que possuem apenas uma chave compartilhada, são sempre mais rápidos que os algoritmos assimétricos (Chave Pública).

Mapa Mental

Mapa Mental - Segurança - Criptografia

Mapa Mental - Segurança - Criptografia

Gabarito: Errado


Esse Mapa Mental faz parte do ebook TI Segurança – Criptografias, Ataques e Backups


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais