Questões de Concurso Militar CIAAR 2022 para Primeiro Tenente - Engenharia da Computação
Foram encontradas 3 questões
Analise as assertivas abaixo quanto aos malwares.
I. Incluem técnicas de cavalo de tróia, vírus e worm.
II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.
III. Pode ser utilizado para encriptar os arquivos de um disco rígido.
IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.
V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.
Estão corretas apenas as assertivas:
O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.
Com base no algoritmo RSA, qual das opções abaixo está correta?