Questões Militares

Foram encontradas 16 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616834 Segurança da Informação
Qual o termo usado na segurança da informação digital que se baseia no fato de que apenas o dono conhece sua chave privada e que, se ela foi usada para codificar uma informação, então apenas ele poderia ter feito isso? E somente a chave pública correspondente poderá decodificá-la.
Alternativas
Q520513 Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Em relação à assinatura digital, existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema se baseia na idéia de uma função de HASH unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula uma seqüência de bits de tamanho fixo. Essa função de HASH, representada por MD (MESSAGE DIGEST), geralmente é chamada de sumário da mensagem e cujas quatro propriedades mais importantes são:


Se MD (P) for fornecido, será ____________ encontrar P; Se P for fornecido, o cálculo de MD(P) será ____________ , dado P, ninguém pode encontrar P' tal que ___________ , e uma mudança na entrada de até mesmo 1 bit produz uma saída ___________ .


Alternativas
Q520155 Segurança da Informação
As assinaturas digitais são utilizadas para que:
Alternativas
Q473666 Segurança da Informação
Assinale a opção que completa corretamente as lacunas da setença abaixo.
Em relação à assinatura digital, existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema se baseia na ideia de uma função de HASH unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula uma seqüência de bits de tamanho fixo. Essa função de HASH, representada por MD (MESSAGE DIGEST), geralmente é chamada de sumário da mensagem e suas quatro propriedades mais importantes são: Se MD (P) for fornecido, será ______________ encontrar P; se P for fornecido, o cálculo de MD (P) será _____________ ; dado P, ninguém pode encontrar P' tal que MD (P T ) ___________ ' MD (P) e uma mudança na entrada de até mesmo 1 bit produz uma saída_____________ .
Alternativas
Q322041 Segurança da Informação
O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave
Alternativas
Respostas
11: B
12: B
13: A
14: B
15: D