Início/Questões/Segurança da Informação e Criptografia/Questão 457941200034667Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respe...1457941200034667Ano: 2011Banca: FCCOrganização: TRT - 23ª REGIÃO (MT)Disciplina: Segurança da Informação e CriptografiaTemas: CriptografiaPara tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia: ARC4, RC4 e RC4. BAES, AES e RC4. CRC4, AES e AES. DRC4, RC4 e AES. EAES, AES e AES. ResponderQuestões relacionadas para praticarQuestão 457941200069891Segurança da Informação e CriptografiaA ICP-Brasil oferece duas categorias de certificados. Uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categoria...Questão 457941200207392Segurança da Informação e CriptografiaSobre a gerência de riscos é INCORRETO afirmar:Questão 457941200571414Segurança da Informação e CriptografiaO responsável por classificar a informação no processo de classificação da informação deve ser oQuestão 457941200884201Segurança da Informação e CriptografiaConsidere- Um código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um ...Questão 457941200963670Segurança da Informação e CriptografiaRedundância de dados é a repetição desnecessária de uma mesma informação em um sistema de computadores. São dois tipos de redundância:Questão 457941201260783Segurança da Informação e CriptografiaSobre criptografia, considere: I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e públ...Questão 457941201265959Segurança da Informação e CriptografiaNo caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os imp...Questão 457941201425450Segurança da Informação e CriptografiaO modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na orga...Questão 457941201614680Segurança da Informação e CriptografiaFoi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa ...Questão 457941201680337Segurança da Informação e CriptografiaEm segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de contro...