Início/Questões/Segurança da Informação e Criptografia/Questão 457941200144367De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétric...1457941200144367Ano: 2014Banca: FCCOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaDe acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas Aé pouco escalável, pois necessita de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes. Bé usada apenas para garantir a confidencialidade de grandes volumes de dados. Cpermite o armazenamento da chave privada de diferentes maneiras, como em um arquivo no computador, um smartcard ou um token. Dtem processamento mais rápido, se comparada com a criptografia simétrica. Eé utilizada nos métodos criptográficos AES, 3DES e RSA. ResponderQuestões relacionadas para praticarQuestão 457941200033228Segurança da Informação e CriptografiaA Gestão de Continuidade de Negócios deve prever estratégias a serem aplicadas a diversos tipos de recursos de uma organização. Dentre tais recursos i...Questão 457941200266824Segurança da Informação e CriptografiaConsidere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da inf...Questão 457941200575333Segurança da Informação e CriptografiaA Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a ...Questão 457941200856589Segurança da Informação e CriptografiaÉ uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso...Questão 457941200933574Segurança da Informação e CriptografiaCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,Questão 457941200938850Segurança da Informação e CriptografiaLeia o texto a seguir: Segundo Behrouz A. Forouzan em seu livro Comunicação de Dados e Redes de Computadores, esse protocolo é uma maneira de descreve...Questão 457941201213894Segurança da Informação e CriptografiaNo caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram ...Questão 457941201772994Segurança da Informação e CriptografiaExistem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem c...Questão 457941201847129Segurança da Informação e CriptografiaFraqueza ou deficiência que pode ser explorada por uma ameaça. Essa é a definição deQuestão 457941202058574Segurança da Informação e CriptografiaConsidere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para ...