Questões Militares de Segurança da Informação - Assinatura Digital
Foram encontradas 13 questões
Ano: 2013
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2013 - CAP - Cabo - Técnico em Processamento de Dados |
Q520155
Segurança da Informação
As assinaturas digitais são utilizadas para que:
Q473666
Segurança da Informação
Assinale a opção que completa corretamente as lacunas da setença abaixo.
Em relação à assinatura digital, existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema se baseia na ideia de uma função de HASH unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula uma seqüência de bits de tamanho fixo. Essa função de HASH, representada por MD (MESSAGE DIGEST), geralmente é chamada de sumário da mensagem e suas quatro propriedades mais importantes são: Se MD (P) for fornecido, será ______________ encontrar P; se P for fornecido, o cálculo de MD (P) será _____________ ; dado P, ninguém pode encontrar P' tal que MD (P T ) ___________ ' MD (P) e uma mudança na entrada de até mesmo 1 bit produz uma saída_____________ .
Em relação à assinatura digital, existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema se baseia na ideia de uma função de HASH unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula uma seqüência de bits de tamanho fixo. Essa função de HASH, representada por MD (MESSAGE DIGEST), geralmente é chamada de sumário da mensagem e suas quatro propriedades mais importantes são: Se MD (P) for fornecido, será ______________ encontrar P; se P for fornecido, o cálculo de MD (P) será _____________ ; dado P, ninguém pode encontrar P' tal que MD (P T ) ___________ ' MD (P) e uma mudança na entrada de até mesmo 1 bit produz uma saída_____________ .
Ano: 2010
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2010 - Quadro Técnico - Primeiro Tenente - Informática |
Q320500
Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.
Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.
Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.