Início/Questões/Segurança da Informação e Criptografia/Questão 457941200227601A troca de informações pela rede de computadores pode sofrer ataques como quebra do sigilo e até modificação indevida. N...1457941200227601Ano: 2014Banca: VUNESPOrganização: FUNDUNESPDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da InformaçãoA troca de informações pela rede de computadores pode sofrer ataques como quebra do sigilo e até modificação indevida. Nesse contexto, um Certificado Digital tem como função Agarantir a integridade da informação transmitida pelo uso do algoritmo de Hashing. Brelacionar uma Chave pública a uma Chave privada de uma entidade. Cgerar o algoritmo de criptografia para assegurar privacidade da informação. Dassegurar a privacidade da informação transmitida por meio do uso de criptografia RC4. Ecriptografar a informação transmitida utilizando o algoritmo DES. ResponderQuestões relacionadas para praticarQuestão 457941200088370Segurança da Informação e CriptografiaNa execução de um backup incremental, é feita uma cópia de segurançaQuestão 457941200339756Segurança da Informação e CriptografiaDentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que ...Questão 457941200391870Segurança da Informação e CriptografiaQuando um determinado website é acessado, um navegador web está apresentando uma mensagem de erro, informando que o certificado do servidor está revog...Questão 457941200485802Segurança da Informação e CriptografiaO analista de sistemas deve escolher o algoritmo de criptografia de chave simétrica para ser utilizado na troca de informações no Tribunal. Uma escolh...Questão 457941200486315Segurança da Informação e CriptografiaNa norma NBR ISO/IEC 27001:2013, no item que trata do estabelecimento de um sistema de gestão da segurança da informação (SGSI), há a indicação da nec...Questão 457941200513735Segurança da Informação e CriptografiaUm sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, poisQuestão 457941200546016Segurança da Informação e CriptografiaOs vírus de computador representam uma ameaça, por exemplo, a dados armazenados nos computadores. A principal forma de combater esses vírus é por meio...Questão 457941200678564Segurança da Informação e CriptografiaSobre os backups dos tipos completo (full) e incremental de bancos de dados, é correto afirmar que, em geral,Questão 457941200918854Segurança da Informação e CriptografiaA respeito da função de hash MD5, é correto afirmar queQuestão 457941201391370Segurança da Informação e CriptografiaDentre os tipos de spyware existentes, há um que visa capturar as teclas digitadas por um usuário, no teclado de seu computador. Esse tipo de spyware ...