O emprego sistemático de diversas técnicas de segurança d...

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento original e o respectivo valor condensado criptografado, o destinatário poderá validar a assinatura do documento e verificar a sua integridade.

  • 01/12/2019 às 07:36h
    0 Votos

    Chave privada somente o proprietário possui, e não AMBAS AS PARTES como diz a questão.

  • 10/01/2019 às 05:20h
    0 Votos

    Simétrica

  • Navegue em mais questões

    {TITLE}

    {CONTENT}

    {TITLE}

    {CONTENT}
    Estude Grátis