Início/Questões/Segurança da Informação e Criptografia/Questão 457941200257798Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de proc...1457941200257798Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaQuando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografiaAde chave pública, para criptografar somente o código de hash. Bsimétrica, para criptografar a mensagem, mais o código de hash concatenado.Cassimétrica, para criptografar a mensagem, mais o código de hash criptografado com criptografia simétrica.Dsimétrica, para criptografar somente o código de hash. Esimétrica, para criptografar a mensagem, mais o código de hash criptografado com chave privada. ResponderQuestões relacionadas para praticarQuestão 457941200304237Segurança da Informação e CriptografiaAcerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. Um ataque de dicionár...Questão 457941200478355Segurança da Informação e CriptografiaAcerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (...Questão 457941200569041Segurança da Informação e CriptografiaJulgue os itens subsequentes, a respeito de segurança física e lógica. I A organização deve prevenir o acesso físico não autorizado às instalações de ...Questão 457941200583389Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item a seguir.A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de c...Questão 457941200694508Segurança da Informação e CriptografiaO processo de gestão de risco, de acordo com a NBR ISO/IEC 27005, inicia-se com o(a)Questão 457941200740277Segurança da Informação e CriptografiaJulgue o seguinte item, relativo à segurança de aplicativos web.A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de m...Questão 457941200776855Segurança da Informação e CriptografiaJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um c...Questão 457941201387643Segurança da Informação e CriptografiaCom base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o i...Questão 457941201452329Segurança da Informação e CriptografiaA respeito de criptografia, julgue os itens subsequentes.Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a u...Questão 457941201710622Segurança da Informação e CriptografiaJulgue o item subsecutivo, referentes às noções de segurança da informação.Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados...