Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 24060 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
Sobre Criptografia, assinale a afirmação correta.
Sobre Criptografia, assinale a afirmação correta.
a
A criptografia de chave pública ou criptografia simétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuÃda livremente para todos os correspondentes via email email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
b
Em um algoritmo de criptografia simétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave publica correspondente.
c
Os algoritmos de chave pública podem ser utilizados para confidencialidade, mas não para autenticidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, uma chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem.
d
MD5 (Message-Digest algorithm 5) é uma função de espalhamento (hash) amplamente utilizada com um valor de espalhamento de 128 bits. Por ser um padrão de internet (RFC 1321), tem sido aplicada num grande variedade de aplicativos de segurança, além de ser usada para checar integridade de arquivos. Uma chave de espalhamento MD5 é tipicamente um número hexadecimal de 32-dÃgitos.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Analise as estruturas a seguir.<br /><br />Aluno (<u>matricula</u>, nome, data nascimento, endereco)<br />Disciplina (<u>cod disc</u>, nome_disc)<br />Avaliação (<u>cod disc</u>, <u>matricula</u>, ...
Sabe-se que as imagens vetoriais não são geradas por meio da combinação de pontos de imagem e, sim, criadas a partir de cálculos matemáticos executados pelo computador.<br /><br />As seguintes alte...
O software responsável por “gerenciar” o computador, criando um ambiente de comunicação entre usuário e máquina, é denominado Sistema Operacional. Seus componentes são:
Analise as seguintes sentenças:<br />I - A velocidade com que é executado um processamento costuma ser expressa através de duas unidades: MIPS e MFLOPS.<br />II - Os co-processadores são dispositiv...
Nas açôes de trigger referencial, quando a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes, é uma indicação de uma especificação on del...