Logo Passei Direto
Buscar
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito.
Na assinatura digital, a verificação da origem dos dados é feita com:
A) a chave privada do receptor.
B) a chave privada do remetente.
C) o hash do receptor.
D) o hash do remetente.
E) a chave pública do remetente.
User badge image
Aprendendo com Desafios

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Para entender como funciona a assinatura digital, é importante saber que ela utiliza um par de chaves: uma chave privada e uma chave pública. A chave privada é mantida em segredo pelo remetente, enquanto a chave pública é compartilhada com os destinatários. Quando um remetente assina digitalmente um documento, ele utiliza sua chave privada para criar a assinatura. Para verificar essa assinatura, o receptor utiliza a chave pública do remetente. Isso garante que a assinatura é válida e que o documento não foi alterado. Analisando as alternativas: A) a chave privada do receptor - Incorreto, pois a verificação não é feita com a chave privada do receptor. B) a chave privada do remetente - Incorreto, pois a chave privada é usada para assinar, não para verificar. C) o hash do receptor - Incorreto, pois o hash é uma representação dos dados, mas não é usado para verificação da assinatura. D) o hash do remetente - Incorreto, pela mesma razão que a opção C. E) a chave pública do remetente - Correto, pois é essa chave que o receptor usa para verificar a assinatura digital. Portanto, a alternativa correta é: E) a chave pública do remetente.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Os dispositivos de entrada e saída (E/S) ou input/output (I/O) são também denominados periféricos. Eles permitem a comunicação do computador com o exterior, possibilitando a entrada e/ou a saída de dados e podem ser classificados de três formas distintas: Dispositivos de entrada, Dispositivos de saída e Dispositivos mistos (entrada e saída).
Dos itens abaixo, quais são dispositivos tanto de entrada como de saída de informações:
I. Gravador de CD / DVD;
II. Teclado;
III. Placa de rede;
IV. Mouse;
V. Scanner;
VI. Monitor de vídeo;
VII. Disco rígido.
a) I, III, V e VII
b) II, IV, V e VI
c) III, V e VI
d) II, IV e VI
e) I, III e VII

São programas acessórios do MS Windows 10, EXCETO:

(A) Bloco de notas
(B) MS Word
(C) Paint
(D) WordPad

Assinale a alternativa que apresenta a sequência correta de seleções para definir as margens de um arquivo criado pelo editor de texto Writer.
A) Selecionar Formatar no menu principal e, em seguida, selecionar página.
B) Selecionar Editar no menu principal e, em seguida, selecionar margens.
C) Selecionar Formatar no menu principal e, em seguida, selecionar margens.
D) Selecionar Editar no menu principal e, em seguida, selecionar página.

Analise a afirmativa a seguir. A(O) __________ é responsável pela atividade fim do sistema, isto é, computar, calcular e processar. Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior.
A) compilador
B) interpretador
C) memória
D) UCP

A segurança da informação é a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados.
Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:
I - A encriptação é um mecanismo que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros.
II - O firewall é um sistema de segurança de rede que apenas monitora o tráfego de entrada e saída da rede baseado em regras predefinidas.
III - O antivírus com detecção baseada em assinatura funciona com uma base de dados contendo as características do arquivo e de atuação dos vírus, as quais são comparadas aos arquivos do usuário para detectar a presença de código malicioso.
a) Somente a afirmativa I.
b) Somente a afirmativa II.
c) Somente as afirmativas I e II.
d) Somente as afirmativas I e III.
e) Nenhuma das afirmativas.

Mais conteúdos dessa disciplina