Início/Questões/Segurança da Informação e Criptografia/Questão 457941200194066Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um s...1457941200194066Ano: 2018Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da InformaçãoQual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?AA3BA5CA4DA1EA2ResponderQuestões relacionadas para praticarQuestão 457941200072700Segurança da Informação e CriptografiaO software malicioso que infecta o computador e passa a solicitar o pagamento de valores para sua liberação é conhecido comoQuestão 457941200356557Segurança da Informação e CriptografiaSobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.Spyware é um programa q...Questão 457941200664307Segurança da Informação e CriptografiaProteger a informação significa garantir a redundância de dados no banco de dados da empresa, proporcionando disponibilidade, que é quando a informa...Questão 457941201007527Segurança da Informação e CriptografiaQual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamen...Questão 457941201162383Segurança da Informação e CriptografiaDentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador d...Questão 457941201317146Segurança da Informação e CriptografiaO valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002?Questão 457941201324357Segurança da Informação e CriptografiaAs cifras Twofish e AES (Rijndael) possuem chaves com comprimento deQuestão 457941201339371Segurança da Informação e CriptografiaJorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e che...Questão 457941201423362Segurança da Informação e CriptografiaQual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?Questão 457941201875866Segurança da Informação e CriptografiaO RC4 é usado na criptografia de fluxos de dados, como no WEP, o protocolo de LAN sem fio. Assim, sobre sistemas criptográficos simétricos e de chave ...