Logo Passei Direto
Buscar
A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um _________ grande. Basta multiplicar dois _________ grandes para obter um número tecnicamente impossível de ser _________. Assinale a alternativa que completa adequadamente as lacunas:


Número; primos; fatorado.  CORRETO
Bloco; ímpares; dividido.
Primo; números; dividido.
Primo; números; mensurado.
Número; primos; multiplicado.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A segurança do algoritmo RSA baseia-se na seguinte premissa: nota-se que é fácil criar um número grande. Basta multiplicar dois números grandes para obter um número tecnicamente impossível de ser fatorado. Portanto, a alternativa correta que completa adequadamente as lacunas é: Número; primos; fatorado.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunicação segura na internet. Como essa falha se caracteriza?


A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.  CORRETO
A falha explora um bug na implementação do TLS versão 1.3, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 2.0.1 até 2.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenGL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga ler uma área de memória RAM com 64 KB de extensão a cada requisição feita ao servidor, acessando informações privilegiadas.
A falha explora um bug na implementação do OpenSSL, presente nas versões 1.0.1 até 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da máquina-alvo.

Leia e associe as duas colunas:


I – A; II – B; III – C.
I – B; II – A; III – C.  CORRETO
I – A; II – C; III – B.
I – C; II – A; III – B.
I – C; II – B; III – A.

Matemática e criptografia estão estreitamente ligadas; logo, é necessário dominar certos conceitos matemáticos para trabalhar com criptografia. Entre eles, podemos citar:


Cálculo diferencial.
Maioridade.
Cálculo inferencial.
Modularidade.  CORRETO
Modelagem.

A questão a seguir traz três termos usados em criptografia. Leia-os e associe-os às duas colunas.


I – A; II – B; III – C.
I – C; II – B; III – A.
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
I – C; II – A; III – B.

Você está fazendo um pentest em uma empresa e testa o sistema de criptografia dela. Ela usa o algoritmo RSA, mas ele foi implementado por um funcionário que não conhecia seu funcionamento, deixando-o com números primos de valor baixo. Você intercepta uma mensagem cifrada de três dígitos M= 157159159. Sabendo-se que sua chave pública é n = 407 e e = 7, qual é a mensagem decifrada?


Alternativas:
101.
UNO.
100.  CORRETO
102.
UMA.

À cifra de Vigenère podem ser aplicados os princípios de _____.


Congruência e média.
Substituição e sistemas monoalfabéticos.
Congruência e modularidade.  CORRETO
Congruência e superioridade.
Modularidade e convencionabilidade.

Leia e associe as duas colunas:


I – A; II – B; III – C.
I – B; II – A; III – C.
I – A; II – C; III – B.
I – C; II – A; III – B.
I – C; II – B; III – A.

Mais conteúdos dessa disciplina