Procura

Segurança da informaçãoCertificação digital


EXERCÍCIOS - Exercício 25

  • (FCC 2015)

Considere as afirmativas abaixo.
I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave pública, pois se o texto foi criptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.
II. É uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet. O documento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.
É correto afirmar que


A) I se refere à criptografia de chaves simétricas.

B) I se refere ao certificado digital.

C) se refere à criptografia de chaves simétricas.

D) II se refere à certificação digital.

E) I se refere à certificação digital.


Próximo:
EXERCÍCIOS - Exercício 26

Vamos para o Anterior: Exercício 24

Tente Este: Exercício 17

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=4.21ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.50ms))((ts_substr_c=1.18ms))((ts_substr_im=0.88ms))
((total= 7ms))