Informática, perguntado por marryellevg27, 1 ano atrás

A autenticação das informações veiculadas na internet e em intranets é atestada por meio de métodos como a criptografia, a verificação manual da fonte, sistemas de bloqueio de conteúdo, assinaturas digitais, entre outros.
As assinaturas digitais permitem autenticar a identidade do emissor da mensagem ou criador do conteúdo, e são aplicadas por meio de uma série de ações realizadas por esse emissor e por receptor(es) da mensagem.
Para utilizar a assinatura digital, usuários emissores e receptores da mensagem devem seguir etapas bem definidas em relação ao conteúdo que está sendo veiculado.
Selecione a alternativa que contém a sequência correta dessas etapas:
A Criptografia que gera o valor hash; criptografia do valor hash com chave privada; criptografia da mensagem com a chave pública, valor hash e assinatura digital para envio; decodificação da mensagem com chave pública, valor hash e chave privada; geração de valor hash e comparação com o valor gerado pelo emissor.
B Geração da chave privada do usuário; envio da mensagem codificada por chave privada e pública; encaminhamento da mensagem ao grupo de destinatários com o conteúdo criptografado em segurança; leitura da mensagem e decodificação da chave enviada após a confirmação da veracidade do conteúdo e autor.
C Redação do texto da mensagem e geração de valor hash; criptografia do valor hash com chave privada; verificação da chave e valor hash em conferência de sistema; abertura de protocolo para registro da comunicação em sistema público online; decodificação da mensagem por valor hash combinado a chave privada.
D Criptografia da mensagem com a chave pública, valor hash e assinatura digital; geração do valor hash; decodificação da mensagem com chave e valor hash; geração de valor hash e comparação com o valor gerado pelo emissor verificando a similaridade entre ambos; envio das chaves pública e privada para arquivamento.
E Leitura da mensagem e codificação da chave a ser enviada; geração da chave privada do usuário; geração de valor hash e comparação com o valor gerado; verificação da chave e valor hash em conferência de sistema; decodificação da mensagem com chave pública, valor hash e chave privada controladas pelo destinatário do conteúdo.

Soluções para a tarefa

Respondido por diegoblackops
4
(A) Criptografia que gera o valor hash; criptografia do valor hash com chave privada; criptografia da mensagem com a chave pública, valor hash e assinatura digital para envio; decodificação da mensagem com chave pública, valor hash e chave privada; geração de valor hash e comparação com o valor gerado pelo emissor.
Perguntas interessantes