Logo Passei Direto
Buscar
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta: “A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”.

A simétrica
B assimétrica
C antissimétrica
D público-privada
E isométrica
User badge image
Questões Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 9 meses

Para completar a frase corretamente, precisamos entender as características das técnicas de criptografia mencionadas. - A criptografia simétrica utiliza a mesma chave para criptografar e descriptografar as informações. - A criptografia assimétrica, por outro lado, utiliza um par de chaves: uma chave pública, que pode ser compartilhada, e uma chave privada, que deve ser mantida em segredo. Diante disso, a frase "A criptografia______________ se baseia na existência de uma chave pública e uma chave privada" deve ser completada com a técnica que utiliza essas chaves. Analisando as alternativas: A) A simétrica - Incorreto, pois não utiliza chave pública e privada. B) Assimétrica - Correto, pois é exatamente essa técnica que utiliza uma chave pública e uma chave privada. C) Antissimétrica - Incorreto, não é um termo reconhecido na criptografia. D) Público-privada - Incorreto, não é a terminologia correta. E) Isométrica - Incorreto, não é um termo reconhecido na criptografia. Portanto, a alternativa correta é: B) assimétrica.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A criptografia assimétrica se baseia na existência de uma chave pública e uma chave privada. Portanto, a alternativa correta é a letra B) assimétrica.

Essa resposta te ajudou?

1
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores para que utilizem seus próprios dispositivos pessoais para acessar informações corporativas. Assinale a opção que apresenta a sigla que representa esse termo:

A BYOD
B BYOB
C BYOT
D BYOP
E BYOA

Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:

A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede. Você assinalou essa alternativa (B)
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Mais conteúdos dessa disciplina