O Tribunal de Contas do Estado do Pará (TCE-PA) está implementando uma série de medidas para garantir a segurança da informação em seus sistemas e processos. O uso de criptografia, protocolos criptográficos, assinaturas digitais e certificados digitais são componentes essenciais dessa estratégia.
Considerando o cenário acima, responda ao que se pede a seguir sobre criptografia e assinatura digital.
a) Explique a diferença entre criptografia simétrica e criptografia assimétrica com relação ao emprego das chaves criptográficas.
b) Cite um exemplo de algoritmos utilizados para criptografia simétrica e um exemplo para criptografia assimétrica.
c) Explique o processo para assinar digitalmente um documento a ser transmitido.
Obs.: descreva o processo de verificação de uma assinatura digital em um documento que foi recebido.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Sefaz-MT investe R$ 6 milhões em tecnologia da informação
A Secretaria de Fazenda de Mato Grosso está ampliando a capacidade de armazenamento de banco de dados. Para isso, foram investidos mais de R$ 6 milhões para que a disposição dos equipamentos utilizados atualmente seja triplicada, o que trará mais segurança às informações dos contribuintes. A solução utilizada pela Sefaz-MT é o Oracle Exadata, um conjunto de equipamentos servidores e software especializado em processamento e armazenamento de banco de dados de altíssima performance para o processamento de informações. O investimento em Tecnologia da Informação possibilitará a diminuição de quedas nos sistemas fazendários e garantirá mai…


Fonte: https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B39284F7644
Com base na hipótese acima, elabore um texto descrevendo os princípios fundamentais de segurança da informação.
Considere que Bob e Alice são analistas do Poder Judiciário que trabalham na área de Tecnologia da Informação. Diante da necessidade de trocarem mensagens confidenciais, com garantias de autenticidade e segurança, eles optaram por utilizar criptossistemas de chave pública.
Com base nesse cenário, desenvolva, de forma fundamentada, os itens a seguir.
a) Sabendo que um esquema de encriptação baseado em chave pública possui cinco elementos, identifique e explique cada um desses cinco elementos, destacando suas funções no processo de encriptação e decriptação de mensagens.
b) Considerando que Bob e Alice necessitam realizar uma troca segura de mensagens utilizando criptografia assimétrica, descr…




