Início/Questões/Segurança da Informação e Criptografia/Questão 457941201365448As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC ...1457941201365448Ano: 2011Banca: FCCOrganização: INFRAERODisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAs duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que Ao código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash. Bmapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest). Cprecisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem. Dum código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída. Ese trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação. ResponderQuestões relacionadas para praticarQuestão 457941200042205Segurança da Informação e CriptografiaTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, ...Questão 457941200221924Segurança da Informação e CriptografiaA eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no Sistema de Gestão de Segurança...Questão 457941200770115Segurança da Informação e CriptografiaDentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é aQuestão 457941200850518Segurança da Informação e CriptografiaConsidere que seja necessário monitorar uma rede de computadores para I. analisar todos os pacotes de dados que passam pela rede de forma a se obter u...Questão 457941200863831Segurança da Informação e CriptografiaÉ um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (D...Questão 457941200982395Segurança da Informação e CriptografiaO trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no proc...Questão 457941201048041Segurança da Informação e CriptografiaSobre segurança da informação, analise:I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, pr...Questão 457941201325105Segurança da Informação e CriptografiaConsidere as afirmativas abaixo. I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informaç...Questão 457941201880761Segurança da Informação e CriptografiaOs itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI: I. Assinar o arquivo por meio...Questão 457941202041654Segurança da Informação e CriptografiaMensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, ...