Logo Passei Direto
Buscar
A criptografia assimétrica pode ser empregada em diferentes tarefas na computação. Entretanto, nem todos os algoritmos são indicados para todas as finalidades. Quanto à finalidade dos algoritmos de criptografia assimétrica, podemos classificar:

a. confidencialidade, autenticação e troca de chaves.
b. confidencialidade, integridade e não repúdio.
c. confidencialidade, autenticidade e integridade.
d. hash, autenticação, troca de chaves.
e. troca de chaves, disponibilidade e confidencialidade.
User badge image
Desafios para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A resposta correta é a alternativa A) confidencialidade, autenticação e troca de chaves. Os algoritmos de criptografia assimétrica são utilizados para garantir a segurança de informações em diferentes tarefas na computação, como a troca de informações confidenciais, autenticação de usuários e a troca de chaves criptográficas.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Assinale a alternativa que representa uma vantagem da criptografia assimétrica.

a. Alta velocidade de criptografia.
b. Não necessidade da utilização de canal seguro para troca de chaves.
c. Necessidade de infraestrutura de chave pública para distribuição de chaves.
d. Necessidade de uma autoridade de certificação.
e. Requer tamanhos de chaves mais longas que a criptografia simétrica.

As autoridades certificadoras emitem periodicamente uma lista de certificados revogados LCR -, também conhecida como CRL (em inglês, certificate revocation list), a qual fornece o número de série de todos os certificados que a AC revogou. Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter apenas o número de série dos certificados revogados que ainda não expiraram. Sobre as LCR s, é correto afirmar:

a. As LCR s não precisam ser armazenadas no mesmo local que os certificados.
b. As LCR s não devem ser assinadas pelas AC s, pois, mesmo que um invasor tente fraudar uma LCR, essa ação não poderá ser detectada de forma fácil.
c. Quanto mais longa a duração de um certificado, menor será a validade de uma LCR.
d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado.
e. Não existem tratativas para lidar com listas de LCR s longas.

A respeito do funcionamento e usos possíveis da blockchain, analise as afirmacoes a seguir. I. A blockchain é uma espécie de base de dados pública e centralizada, que é usada para registrar transações na nuvem, de forma que qualquer registro envolvido não possa ser alterado retroativamente sem a alteração de todos os blocos subsequentes. II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a primeira moeda digital. III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin, eliminando a necessidade de um intermediário confiável ou servidor central como mediador para validar transações financeiras. É correto apenas o que se afirma em:

a. I apenas.
b. II apenas.
c. III apenas.
d. I e II apenas.
e. II e III apenas.

Mais conteúdos dessa disciplina