Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotinei...


75425|Informática|médio

As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de backup e criptografia. Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave

  • A

    secreta do remetente, seguido do uso da chave pública do destinatário do sistema simétrico AES.

  • B

    secreta do remetente, seguido do uso da chave secreta do destinatário do sistema assimétrico RSA.

  • C

    secreta do remetente, seguida do uso da chave pública do destinatário do sistema assimétrico RSA.

  • D

    pública do remetente, seguida do uso da chave pública do destinatário do sistema simétrico AES.

  • E

    pública do remetente, seguido do uso da chave pública do destinatário do sistema assimétrico RSA.