Início/Questões/Segurança da Informação e Criptografia/Questão 457941200212092O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que ex...1457941200212092Ano: 2014Banca: FCCOrganização: TRT - 16ª REGIÃO (MA)Disciplina: Segurança da Informação e CriptografiaTemas: CriptografiaO SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves ASimétricas. BDistribuídas. CCompartilhadas. DOrtogonais. EPúblicas. ResponderQuestões relacionadas para praticarQuestão 457941200198839Segurança da Informação e CriptografiaAs técnicas de criptoanálise são responsáveis porQuestão 457941200277002Segurança da Informação e CriptografiaCriminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, espe...Questão 457941200347883Segurança da Informação e CriptografiaTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas, considerando sua integridade,...Questão 457941200971650Segurança da Informação e CriptografiaA gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como meca...Questão 457941201014713Segurança da Informação e CriptografiaEm uma situação hipotética, o Programador de Sistemas implementou uma política de backup para a Secretaria de Estado da Gestão, Patrimônio e Assistênc...Questão 457941201320588Segurança da Informação e CriptografiaO protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,Questão 457941201323298Segurança da Informação e CriptografiaA SABESP é uma empresa preocupada em zelar por seus bens e procura estar em dia com os recursos de segurança disponíveis para garantir que suas inform...Questão 457941201460689Segurança da Informação e CriptografiaDentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia naQuestão 457941201678264Segurança da Informação e CriptografiaConsiderando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalid...Questão 457941202044377Segurança da Informação e CriptografiaDentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que