Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202066868

Em um sistema de chave pública, Alice usa a chave x_a para criptogr...

📅 2017🏢 UPENET/IAUPE🎯 UPE📚 Segurança da Informação e Criptografia
#Infraestrutura de Chaves Públicas (PKI)

Esta questão foi aplicada no ano de 2017 pela banca UPENET/IAUPE no concurso para UPE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Infraestrutura de Chaves Públicas (PKI).

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202066868
Ano: 2017Banca: UPENET/IAUPEOrganização: UPEDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200342356Segurança da Informação e Criptografia

São exemplos de fases do ciclo de vida de um sistema de gestão de continuidade de negócios (GCN), conforme a norma NBR ISO/IEC 15999:2007:

#Gestão de Continuidade de Negócios
Questão 457941200839835Segurança da Informação e Criptografia

Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?

#Ciberataques e Ameaças
Questão 457941200901326Segurança da Informação e Criptografia

Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?

#Criptografia
Questão 457941201314950Segurança da Informação e Criptografia

Considerando-se as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, recomenda-se, como política de controle de acesso às informações ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201355731Segurança da Informação e Criptografia

Consiste em uma das atividades previstas na fase de identificação de riscos, relativas à implantação de um sistema de gerenciamento e gestão da segura...

#ISO/IEC 27001
Questão 457941201570482Segurança da Informação e Criptografia

Com relação aos cuidados a serem tomados com os antivírus, analise as afirmativas abaixo: I. Programas de antivírus online nunca devem ser utilizados,...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do UPENET/IAUPE