Questões Militares Sobre infra estrutura de chaves publicas (pki) em segurança da informação

Foram encontradas 5 questões

Q2261964 Segurança da Informação
O modo de operação de cifras de bloco no qual cada bloco de b bits de texto às claras é codificado de forma independente, usando a mesma chave, é denominado
Alternativas
Q1002604 Segurança da Informação
Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
Alternativas
Q702896 Segurança da Informação
Considere que K+A e K¯A são as chaves públicas e privadas do usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é uma mensagem em texto que A deseja enviar para B com confidencialidade. Com base nesses dados, assinale a opção correta.
Alternativas
Q322041 Segurança da Informação
O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave
Alternativas
Q320500 Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.

Alternativas
Respostas
1: A
2: A
3: E
4: D
5: E