Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201904520

Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma c...

1

457941201904520
Ano: 2016Banca: IF-MSOrganização: IF-MSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?


I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.

II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).

III. as duas chaves precisam permanecer secretas.

IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.

V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.


Dentre estas proposições, pode-se afirmar que:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200053248Desenvolvimento e Arquitetura de Software

A Linguagem de Modelagem Unificada (UML) é uma linguagem de modelagem de propósito geral mundialmente padronizada na área de engenharia de software or...

#Sistemas de Gerenciamento de Banco de Dados#Engenharia de Software
Questão 457941200171218Desenvolvimento e Arquitetura de Software

RAID (Redundant Array of Independent Disk) é uma tecnologia de emprego de múltiplos discos rígidos e de paralelismo cujo propósito básico é usar redun...

#Fundamentos de Governança de TI
Questão 457941200310767Desenvolvimento e Arquitetura de Software

Na especificação Servlets 3.0, parte integrante do Java Enterprise Edition 6 (Java EE 6), toda classe que representa uma servlet deve possuir uma anot...

#Engenharia de Software
Questão 457941200717282Desenvolvimento e Arquitetura de Software

A melhor alternativa para realizar operações de entrada/saída (E/S) com o máximo de rendimento da Unidade Central de Processamento (UCP) é o método de...

#Fundamentos de Governança de TI
Questão 457941200815451Desenvolvimento e Arquitetura de Software

Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pod...

#Redes de Computadores
Questão 457941200911094Desenvolvimento e Arquitetura de Software

A virtualização de sistemas é uma solução que permite a um único computador hospedar múltiplas máquinas virtuais, cada uma com seu próprio sistema ope...

#Fundamentos de Governança de TI
Questão 457941201390851Desenvolvimento e Arquitetura de Software

Para permitir que as aplicações interajam com diferentes sistemas de arquivos, implementados em diferentes tipos de dispositivos locais ou remotos, o ...

#Fundamentos de Governança de TI
Questão 457941201599503Desenvolvimento e Arquitetura de Software

Considere o seguinte esquema de banco de dados:funcionario(matricula, cpf, rg, nome, idade, sobrenome, nome_mae, nome_pai, endereco, salario, idcidade...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201916433Desenvolvimento e Arquitetura de Software

O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresent...

#Redes de Computadores
Questão 457941202040591Desenvolvimento e Arquitetura de Software

A especificação Java Server Faces (JSF) oferece tags para componentes de formulário que podem ser utilizadas para que, dentro de um formulário de uma ...

#Engenharia de Software

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do IF-MS