Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941200237568

No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na q...

1

457941200237568
Ano: 2018Banca: IBADEOrganização: CAERNDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:


I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.

II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.

III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.

IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.


O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200818024Desenvolvimento e Arquitetura de Software

As redes de computadores com acesso à internet operam com base nos protocolos da arquitetura TCP/IP. Nesse contexto, dois protocolos da camada de apli...

#Fundamentos de Correio Eletrônico#Sistemas de Correio Eletrônico#Redes de Computadores
Questão 457941200891857Desenvolvimento e Arquitetura de Software

Business lnteligence (BI), também conhecida como Inteligência Empresarial, pode ser definida como um conjunto de técnicas e ferramentas que permite a ...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941200921096Desenvolvimento e Arquitetura de Software

Um administrador Linux deseja configurar o protocolo SMTP de maneira que ele funcione no modo autenticado. Para essa situação, um protocolo de autenti...

#Fundamentos de Correio Eletrônico#Sistemas de Correio Eletrônico
Questão 457941201072788Desenvolvimento e Arquitetura de Software

Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos ...

#Fundamentos de Governança de TI
Questão 457941201250954Desenvolvimento e Arquitetura de Software

Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais ...

#Engenharia de Software
Questão 457941201422737Desenvolvimento e Arquitetura de Software

Para realizar uma consulta SQL em uma tabela de funcionários, cuja idade não esteja entre 30 e 40 anos (inclusive), a sintaxe correta está indicada na...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201434013Desenvolvimento e Arquitetura de Software

Um administrador de sistemas Linux deseja utilizar o comando Is para listar arquivos ocultos, nesse caso a sintaxe é:

#Fundamentos de Governança de TI
Questão 457941201591375Desenvolvimento e Arquitetura de Software

Um desenvolvedor de aplicações Web deseja trabalhar com o componente de persistência de um servidor de aplicações Jboss. Nesse caso, ele vai trabalhar...

#Microsoft Windows Server 2003#Sistemas Operacionais
Questão 457941201714090Desenvolvimento e Arquitetura de Software

Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consi...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201944847Desenvolvimento e Arquitetura de Software

Web Service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes. Com esta tecnologia é possível que novas a...

#Serviços Web

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do IBADE