Questões de Concurso
Filtrar
378 Questões de concurso encontradas
Página 74 de 76
Questões por página:
Questões por página:
Concurso:
TRT - 18ª Região (GO)
Disciplina:
Segurança da Informação
Fazendo uma analogia com documentos do mundo real, ...I... seria o similar eletrônico do RG, enquanto ...II..., seria o equivalente ao carimbo acompanhado de selo que os cartórios brasileiros utilizam para reconhecer firma em documentos. Juntos, esses dois elementos, aliados à ...III..., garantem a autenticidade, a integridade, o não repúdio à transação e a confidencialidade da informação. Ou seja, as partes são mesmo quem dizem ser e a transação online é legítima, autêntica, segura e não sofreu alterações ao longo do caminho.
Preenchem, correta e respectivamente, as lacunas:
Concurso:
TRT - 15ª Região
Disciplina:
Segurança da Informação
Considere:
M = Mensagem
KS = Chave Secreta compartilhada
MACr = Código de Autenticação de Mensagem gerado pelo remetente
KPr = Chave pública do remetente
MACd = Código de Autenticação de Mensagem gerado pelo destinatário
KPd = Chave Pública do destinatário
Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com
M = Mensagem
KS = Chave Secreta compartilhada
MACr = Código de Autenticação de Mensagem gerado pelo remetente
KPr = Chave pública do remetente
MACd = Código de Autenticação de Mensagem gerado pelo destinatário
KPd = Chave Pública do destinatário
Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com
Concurso:
TRT - 12ª Região (SC)
Disciplina:
Segurança da Informação
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .
Concurso:
TRT - 11ª Região (AM e RR)
Disciplina:
Segurança da Informação
Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
mostrar texto associado
Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os dados, e outra chave pública, para decriptografar os dados, a qual é distribuída para os destinatários.