Início/Questões/Segurança da Informação e Criptografia/Questão 457941200162050Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo sim...1457941200162050Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaConsidere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?APessoaA usa a chave privada de PessoaB para cifrar a mensagem, e PessoaB usa então sua própria chave pública para decifrar a mensagem. BPessoaA usa a chave pública de PessoaB para cifrar a mensagem e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando a chave privada de PessoaB.CPessoaA usa a sua própria chave pública para cifrar a mensagem e envia a mensagem cifrada para PessoaB, que usa a chave pública de PessoaA para gerar a chave privada e assim decifrar a mensagem.DPessoaA cifra a mensagem com uma chave secreta compartilhada com PessoaB e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando essa chave secreta compartilhada.EPessoaA cifra a mensagem usando a sua própria chave privada e envia para PessoaB sua chave pública para que ela possa decifrar a mensagem.ResponderQuestões relacionadas para praticarQuestão 457941200127980Segurança da Informação e CriptografiaEm um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em ...Questão 457941200201801Segurança da Informação e CriptografiaCom base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Definimos um ataq...Questão 457941200234710Segurança da Informação e CriptografiaEm segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usa...Questão 457941200493592Segurança da Informação e CriptografiaCertificado digital emitido sob um processo mais rigoroso de validação do solicitante, incluindo a verificação de que a empresa foi legalmente registr...Questão 457941200724203Segurança da Informação e CriptografiaOs mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para ...Questão 457941201085856Segurança da Informação e CriptografiaAnalise as seguintes assertivas sobre backup. I. São os servidores DNS que atuam como servidores de backup. II. Existem programas que cuidam do agenda...Questão 457941201295995Segurança da Informação e CriptografiaUma senha forte, no contexto da segurança da informação, é:Questão 457941201398824Segurança da Informação e CriptografiaCódigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São ti...Questão 457941201646054Segurança da Informação e CriptografiaUma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhe...Questão 457941202018585Segurança da Informação e CriptografiaQual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as cha...