sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q91646 | TI - Segurança da Informação
Banca: CesgranrioVer cursos
Ano: 2013
Órgao: IBGE - Instituto Brasileiro de Geografia e Estatística
Cargo: Analista - IBGE
20 linhas

A-+=
novo
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

A criptografia é capaz — em função dos protocolos e algoritmos utilizados — de resolver alguns problemas envolvidos na comunicação entre dois ou mais agentes, tais como autenticidade, integridade, irrefutabilidade (não repúdio) e confidencialidade.
Há protocolos usados com algoritmos de chave pública e funções de mão única (hash), por exemplo, que podem ser utilizados para que essa comunicação satisfaça a esses atributos em determinadas aplicações.
Um desses protocolos (Protocolo Y), descrito no quadro abaixo, associado ao algoritmo RSA, pode ser usado para a comunicação entre duas pessoas fictícias (Alice e Bob) que frequentam uma grande rede de computadores, numa aplicação de assinatura digital.
Protocolo Y
(1) Alice cifra o documento com sua chave secreta KSA.
(2) Alice envia o documento para Bob.
(3) Bob decifra o documento recebido de Alice com a chave pública de Alice KPA.
Nesse contexto, julgue se o Protocolo Y satisfaz ou não aos atributos designados abaixo e justifique seu julgamento, manipulando as chaves de Alice.
a) Atributo de autenticidade
b) Atributo de integridade
c) Atributo de irrefutabilidade
d) Atributo de confidencialidade

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCesgranrio

Requisitos de Segurança
Bacen

No ano de 2023, por meio do Edital do Pregão Eletrônico 05/2023, o Banco Central realizou processo licitatório visando a contratação de serviços continuados sem dedicação exclusiva de mão-de-obra aplicados à segurança cibernética do Banco Central do Brasil – BCB, sendo composto por dois itens, quais sejam: serviço técnico especializado de segurança cibernética por meio de Centro de Operações de Segurança Cibernética (Cyber Security Operation Center – CSOC) e serviço técnico especializado de Inteligência de Ameaças Cibernéticas (Cyber Threat Intelligence – CTI).

Algumas das atribuições das equipes de níveis N1 e N2 são detalhadas a seguir:

 

Enr…

TCU verifica risco alto à privacidade de dados pessoais coletados pelo governo

Em 2022, o Tribunal de Contas da União (TCU) realizou auditoria para avaliar as ações governamentais e os riscos à proteção de dados pessoais que fundamentou a elaboração de diagnóstico sobre os controles implementados pelas organizações públicas federais para adequação à Lei Geral de Proteção de Dados (LGPD). Em suma, a análise abrangeu 382 organizações a respeito de aspectos relacionados à condução de iniciativas para providenciar a adequação à LGPD e às medidas implementadas para o cumprimento das exigências estabelecidas na Lei.

No voto do ministro relator, João Augusto Ribeiro Nardes, foi constatado que:

  1. A f…

De acordo com a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil, 2019), o certificado digital é um conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

Para determinar se um certificado digital está em condição de ser utilizado no processo de validação da assinatura digital de um signatário de um documento digital, é necessário que se realizem várias etapas de verificação. Dentre essas etapas, é fundamental verificar a integrida…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários