Looking for Criptografia Aplicada test answers and solutions? Browse our comprehensive collection of verified answers for Criptografia Aplicada at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Qual das seguintes organizações tem estado mais ativa no desenvolvimento de esquemas de encriptação com resistência pós-quântica?
Se uma aplicação web precisa de garantir que os dados de um formulário submetido pelo utilizador não foram alterados durante a transmissão para o servidor, qual funcionalidade do SSL/TLS é primariamente responsável por isso?
Como se designa o seguinte modelo de confiança?
No modelo de confiança PGP, se uma chave pertence ao próprio utilizador e está presente no seu chaveiro privado, qual é o nível de "confiança do detentor" tipicamente atribuído a ela?
Quando é enviada a mensagem SSH_MSG_NEWKEYS?
No SSH, qual das mensagens é enviada imediatamente antes do início de autenticação do utilizador?
Numa arquitetura PKIX, a "Entidade Final" (End Entity) interage com a "Autoridade de Registo" (RA) e o "Repositório". Qual é a natureza fundamental destas interações no modelo conceptual?
Se o PGP do remetente não encontrar a chave pública do destinatário no seu chaveiro, o que acontece?
O que é PKIX?
Ao analisar as escolhas do NIST para a normalização da PQC, observa-se a seleção de múltiplos algoritmos de assinatura (DILITHIUM, FALCON, SPHINCS+). Qual a principal razão para não escolher apenas um?