Questões Militares Comentadas por alunos sobre infra estrutura de chaves publicas (pki) em segurança da informação
Foram encontradas 5 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q2261964
Segurança da Informação
O modo de operação de cifras de bloco no qual cada bloco
de b bits de texto às claras é codificado de forma independente, usando a mesma chave, é denominado
Ano: 2019
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2019 - Quadro Técnico - Primeiro Tenente - Informática |
Q1002604
Segurança da Informação
Os sistemas de chave pública utilizam um algoritmo
criptográfico com uma chave mantida privada e uma
disponível publicamente. Com relação ao uso dos
criptossistemas de chave pública, assinale a opção que
apresenta os algoritmos que são simultaneamente
adequados para encriptação/decriptação, assinatura digital
e troca de chave.
Ano: 2012
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2012 - CAP - Cabo - Técnico em Processamento de Dados (Reaplicação) |
Q702896
Segurança da Informação
Considere que K+A e K¯A são as chaves públicas e privadas do
usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é
uma mensagem em texto que A deseja enviar para B com confidencialidade.
Com base nesses dados, assinale a opção correta.
Ano: 2012
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2012 - Quadro Técnico - Primeiro Tenente - Informática |
Q322041
Segurança da Informação
O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave
Ano: 2010
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2010 - Quadro Técnico - Primeiro Tenente - Informática |
Q320500
Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.
Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.
Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.