Looking for Criptografia Aplicada test answers and solutions? Browse our comprehensive collection of verified answers for Criptografia Aplicada at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Para que é utilizada uma Autoridade de Registo (RA) numa PKI?
Como são identificadas diferentes ligações paralelas dentro da mesma ligação SSH?
Se o algoritmo de hash usado numa assinatura S/MIME (ex: SHA-256) for comprometido (descoberta de colisões fáceis), qual seria a principal consequência?
Quando se utiliza PGP para assinar digitalmente um documento, o que é efetivamente encriptado com a chave privada do remetente?
No modelo de confiança "Confiança Centrada no Utilizador", como o PGP, quem estabelece a validade das chaves públicas?
Qual das seguintes é uma das vantagens da criptografia homomórfica?
Que mensagem é usada pelo servidor para aceitar uma tentativa de autenticação?
Como é que a chave privada de um utilizador PGP é protegida no armazenamento?
Após a troca das mensagens SSH_MSG_KEXINIT e a subsequente troca de chaves, o cliente envia uma mensagem SSH_MSG_SERVICE_REQUEST. Qual serviço é tipicamente solicitado primeiro para uma sessão de terminal interativa?
Qual das seguintes afirmações descreve com mais precisão a melhoria de desempenho (latência) do handshake TLS 1.3 em comparação com o TLS 1.2 para uma nova ligação (sem resumo de sessão 0-RTT)?