Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941200237568

No que diz respeito aos métodos criptográficos, analise o esquema e...

📅 2018🏢 IBADE🎯 CAERN📚 Desenvolvimento e Arquitetura de Software
#Segurança da Informação

Esta questão foi aplicada no ano de 2018 pela banca IBADE no concurso para CAERN. A questão aborda conhecimentos da disciplina de Desenvolvimento e Arquitetura de Software, especificamente sobre Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200237568
Ano: 2018Banca: IBADEOrganização: CAERNDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:


I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.

II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.

III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.

IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.


O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200891857Desenvolvimento e Arquitetura de Software

Business lnteligence (BI), também conhecida como Inteligência Empresarial, pode ser definida como um conjunto de técnicas e ferramentas que permite a ...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201072788Desenvolvimento e Arquitetura de Software

Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos ...

#Fundamentos de Governança de TI
Questão 457941201250954Desenvolvimento e Arquitetura de Software

Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais ...

#Engenharia de Software
Questão 457941201422737Desenvolvimento e Arquitetura de Software

Para realizar uma consulta SQL em uma tabela de funcionários, cuja idade não esteja entre 30 e 40 anos (inclusive), a sintaxe correta está indicada na...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201434013Desenvolvimento e Arquitetura de Software

Um administrador de sistemas Linux deseja utilizar o comando Is para listar arquivos ocultos, nesse caso a sintaxe é:

#Fundamentos de Governança de TI
Questão 457941201714090Desenvolvimento e Arquitetura de Software

Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consi...

#Sistemas de Gerenciamento de Banco de Dados

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do IBADE