Início/Questões/Segurança da Informação e Criptografia/Questão 457941200048186A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma ass...1457941200048186Ano: 2016Banca: FCCOrganização: TRT - 20ª REGIÃO (SE)Disciplina: Segurança da Informação e CriptografiaTemas: Assinatura EletrônicaA técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,Aclicar em um link do e-mail de confirmação recebido com o documento, e inserir a chave pública do signatário. Bdescriptografar o documento recebido com a chave privada de quem assinou eletronicamente o documento. Cconferir a autenticidade das chaves pública e privada do signatário no seu certificado digital. Dsubmeter o documento ao portal da ICP-Brasil para obter o certificado digital do documento assinado. Ecalcular o hash criptográfico do documento e decifrar a assinatura com a chave pública do signatário. ResponderQuestões relacionadas para praticarQuestão 457941200203324Segurança da Informação e CriptografiaO Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia)....Questão 457941200445318Segurança da Informação e CriptografiaSegundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qua...Questão 457941200458262Segurança da Informação e CriptografiaConsidere que um Analista do Tribunal Regional do Trabalho ficou com a tarefa de definir um processo de tratamento dos riscos de segurança da informaç...Questão 457941200911052Segurança da Informação e CriptografiaConsidere: I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidenciali...Questão 457941200981977Segurança da Informação e CriptografiaPara uma efetiva gestão de incidentes de segurança da informação, é recomendável que responsabilidades e procedimentos de gestão sejam estabelecidos p...Questão 457941201485831Segurança da Informação e CriptografiaAo participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando na popularização dos fil...Questão 457941201561399Segurança da Informação e CriptografiaTentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informaçãoQuestão 457941201629906Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC 27002:2013, o acesso aos sistemas e aplicações deve ser controlado por um procedimento seguro de entrada no sis...Questão 457941202060262Segurança da Informação e CriptografiaCom o objetivo de aumentar a segurança de acesso à rede local, o Técnico de Informática bloqueou no firewall as portas padrão associadas aos protocolo...Questão 457941202086052Segurança da Informação e CriptografiaDe acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é