Início/Questões/Segurança da Informação e Criptografia/Questão 457941200244949A utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no proce...1457941200244949Ano: 2023Banca: FAURGSOrganização: UFRGSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | CriptografiaA utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dados, assegurarAa autenticidade.Bo não repúdio.Ca recuperação de erros.Da confidencialidade.Ea integridade.ResponderQuestões relacionadas para praticarQuestão 457941200289546Segurança da Informação e CriptografiaConsidere a seguinte representação: k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave p...Questão 457941200573303Segurança da Informação e CriptografiaAssinale a alternativa que apresenta um método utilizado como base para o ataque de segurança chamado de pharming.Questão 457941200742417Segurança da Informação e CriptografiaUm dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestr...Questão 457941201037036Segurança da Informação e CriptografiaPara um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a su...Questão 457941201064608Segurança da Informação e CriptografiaEm relação aos conceitos básicos envolvendo criptografia, assinale a alternativa correta.Questão 457941201601961Segurança da Informação e CriptografiaConsidere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação. I - A rotulagem de informaç...Questão 457941201832697Segurança da Informação e CriptografiaComo se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de co...Questão 457941201959002Segurança da Informação e CriptografiaO gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolv...Questão 457941202073948Segurança da Informação e CriptografiaO sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário intro...Questão 457941202085785Segurança da Informação e CriptografiaNo processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser aute...