Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 50218 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Os principais serviços oferecidos por uma Infraestrutura de
Os principais serviços oferecidos por uma Infraestrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informaçôes; (ii) integridade, que permite verificar se as informaçôes foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está Ãntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com:
a
a chave pública do emissor para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original for igual ao hash atual, então, a informação recebida está Ãntegra e é autêntica.
b
a chave pública do emissor para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a função hash inversa; se o hash original for igual ao hash atual, então, a informação recebida está Ãntegra e é autêntica.
c
sua chave pública para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original for igual ao hash atual, então, a informação recebida está Ãntegra e é autêntica.
d
sua chave privada para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original for igual ao hash atual, então, a informação recebida está Ãntegra e é autêntica.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em:<br /><br />I. Network Intrusion Detection System.<br />II. Protocol-Based Intrusion Detection System.<...
O módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado:
Assinale a alternativa que não se trata de um software.
Analise:<br /><br />− último elemento que entra, primeiro que sai;<br />− ordena os elementos do mais recente para o menos recente;<br />− ideal para processamento de estruturas a...
Indique a alternativa correspondente ao item cuja definição é uma responsabilidade tÃpica do administrador de Banco de Dados.
No âmbito da linguagem Java, considere:<br /><br />I. Edição é a criação do programa, que também é chamado de código Bytecode.<br />II. Compilação é a geração de um código intermediário chamado fon...