Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200289546

Considere a seguinte representação: k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave priva...

1

457941200289546
Ano: 2015Banca: FAURGSOrganização: UFRGSDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Considere a seguinte representação:

k1 – Chave privada da entidade E1
k2 – Chave pública da entidade E1
k3 – Chave privada da entidade E2
k4 – Chave pública da entidade E2

A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn.
A entidade E1 possui na sua base de dados as chaves k1, k2 e k4.
A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.

A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200077054Segurança da Informação e Criptografia

Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?

#Ciberataques e Ameaças
Questão 457941200262195Segurança da Informação e Criptografia

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estr...

#Gestão de Continuidade de Negócios
Questão 457941200311156Segurança da Informação e Criptografia

Considere os formatos de assinatura digital definidos pela ICP-Brasil, listados abaixo, e assinale o que possui o menor número de informações destinad...

#Assinatura Eletrônica
Questão 457941200562417Segurança da Informação e Criptografia

As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autentic...

#Autenticação de Usuário
Questão 457941200655777Segurança da Informação e Criptografia

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. E...

#Autenticação de Usuário
Questão 457941200698477Segurança da Informação e Criptografia

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sob...

#Medidas de Segurança
Questão 457941201409453Segurança da Informação e Criptografia

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Fai...

#Ciberataques e Ameaças#Cibersegurança#Criptografia
Questão 457941201601961Segurança da Informação e Criptografia

Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação. I - A rotulagem de informaç...

#Norma ISO/IEC 27002
Questão 457941201822208Segurança da Informação e Criptografia

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-...

#Medidas de Segurança
Questão 457941201857607Segurança da Informação e Criptografia

Qual o protocolo criptográfico, dentre as alternativas apresentadas, que permite estabelecer uma chave de sessão de criptografia simétrica entre duas ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FAURGS