Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200850617

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a in...

1

457941200850617
Ano: 2020Banca: FCMOrganização: Prefeitura de Contagem - MGDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.


A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.


Está correto apenas o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200131756Informática Básica

Qual é o protocolo principal utilizado na internet para a comunicação entre computadores?

#Internet#Protocolos e Serviços
Questão 457941200253291Informática Básica

A respeito dos mecanismos de segurança de informação, é correto afirmar que um firewall pessoal é capaz de

#Ferramentas de Segurança#Segurança da Informação
Questão 457941200258385Informática Básica

No Windows Explorer, ao acessar uma pasta, e ao clicar com o botão direito do mouse, em um espaço em branco do Painel de Conteúdo, um menu, contendo a...

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos
Questão 457941200582088Informática Básica

O sistema que permite gerenciar e armazenar arquivos em nuvem é o

#Computação em Nuvem#Internet
Questão 457941200752085Informática Básica

A respeito da segurança de redes, o ataque conhecido por tornar inacessíveis os serviços providos pela vítima e usuários legítimos, e normalmente nenh...

#Ataques Cibernéticos#Segurança da Informação
Questão 457941201072668Informática Básica

No Microsoft Excel 2016 instalado em um computador, o botão Filtro, do grupo Classificar e Filtrar, encontra-se na guia

#Planilhas Eletrônicas - Excel e Calc#Excel 2016 e 365
Questão 457941201482125Informática Básica

Sobre a tecnologia de Informação e a Internet, marque (V) para verdadeiro ou (F) para falso. ( ) A expansão da internet se deve em grande parte à evol...

#Internet
Questão 457941201495180Informática Básica

Os arquivos salvos pelo Microsoft Word 2013 e pelo Microsoft Excel 2013, em suas configurações-padrão, possuem, respectivamente, as extensões

#Formato de Arquivo#Processadores de Texto - Microsoft Word e LibreOffice Writer#Excel#Microsoft Word#Planilhas Eletrônicas - Excel e Calc
Questão 457941201607668Informática Básica

O Microsoft Word permite selecionar o texto de um documento de diferentes maneiras. Como forma alternativa de seleção, um usuário pode utilizar uma ár...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941201789168Informática Básica

Para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups, pode-se utilizar o método (algoritmo) de hash

#Procedimentos de Segurança e Backup#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do FCM