Buscar

U3 S3

Prévia do material em texto

U3 S3
Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave privada?
Escolha uma:
a. Somente um par de chaves para os dois. 
b. Dois pares de chave para os dois, um para cada um. 
c. Chaves aleatórias. 
d. Somente uma chave para os dois. 
e. Duas chaves, uma para cada um. 
José quer enviar uma mensagem secreta via Internet para Maria, mas está reticente que a mensagem pode ser interceptada no meio do caminho. O que eles podem utilizar para proteger a comunicação?
Escolha uma:
a. Criptografia de chave pública e de chave privada. 
b. Criptografia de chave pública, somente. 
c. Hash. 
d. Criptografia de chave privada, somente. 
e. Não é possível proteger a comunicação. 
Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave pública?
Escolha uma:
a. Somente uma chave para os dois. 
b. Duas chaves, uma para cada um. 
c. Dois pares de chave para os dois, um para cada um. 
d. Somente um par de chaves para os dois. 
e. Chaves aleatórias. 
A custódia de chaves, também conhecido como key scrow, é um tema polêmico, já que envolve a privacidade dos cidadãos. Por quê?
Escolha uma:
a. Porque obriga os cidadãos a revelarem suas chaves criptográficas. 
b. Porque permite acesso direto aos sistemas, sem autenticação. 
c. Porque permite que os custodiantes tenham acesso a todas nossas informações. 
d. Porque obriga toda a comunicação a passar pelo custodiante. 
e. Porque torna a criptografia inútil. 
Qual tipo de criptografia utiliza um par de chaves para as operações de cifragem e decifragem?
Escolha uma:
a. Criptografia de chave privada. 
b. Firewall. 
c. Esteganografia. 
d. Criptografia de chave compartilhada. 
e. Criptografia de chave pública. 
Qual tipo de criptografia utiliza uma chave secreta compartilhada, também conhecida como chave privada?
Escolha uma:
a. Criptografia de chave privada. 
b. Firewall. 
c. Esteganografia. 
d. Criptografia de chave pública. 
e. Criptografia de chave compartilhada.

Continue navegando