Início/Questões/Segurança da Informação e Criptografia/Questão 457941200296664De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ...1457941200296664Ano: 2014Banca: VUNESPOrganização: SEDUC-SPDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaDe acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteção dos dados. A principal diferença desses sistemas tem relação com: Aa velocidade de processamento, pois os sistemas de chave assimétrica são mais rápidos e indicados para servidores que necessitam de alto desempenho. Bo consumo de memória, pois os sistemas de chave assimétrica exigem menos recursos do sistema. Co algoritmo de encriptação e decriptação, que pode utilizar chaves iguais ou diferentes para executar tais operações. Do tamanho das chaves, pois os sistemas de chave simétrica necessitam de chaves cujo tamanho seja proporcional ao da informação que será protegida. Eo nível de segurança, pois as chaves utilizadas pelos sistemas de chave simétrica são mais fáceis de serem quebradas. ResponderQuestões relacionadas para praticarQuestão 457941200241490Segurança da Informação e CriptografiaNo contexto da segurança da informação, o processo de assinatura digital que utiliza o hash é caracterizado porQuestão 457941200398961Segurança da Informação e CriptografiaUm certificado digital no formato X.509 consiste em uma estrutura de dados que armazena informações previstas pelo padrão. Dentre as alternativas a se...Questão 457941200819882Segurança da Informação e CriptografiaA política de segurança estabelecida para uma empresa determina o uso do recurso de controle de acesso físico.Para a implantação desse recurso, deve-s...Questão 457941200824299Segurança da Informação e CriptografiaHá diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigil...Questão 457941200874297Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC 27002, tomando a versão de 2013 como referência, quando se elabora um plano de backup, convém que o seguinte it...Questão 457941201097895Segurança da Informação e CriptografiaDentre os tipos de malwares, o spyware se caracteriza porQuestão 457941201121030Segurança da Informação e CriptografiaApesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, poisQuestão 457941201643712Segurança da Informação e CriptografiaAnalise o texto a seguir que cita diversos tipos de backup. “Os backups do tipo X apresentam similaridades com os backups do tipo Y, pois ambos realiz...Questão 457941201737367Segurança da Informação e CriptografiaConsidere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados". Tal af...Questão 457941201957483Segurança da Informação e CriptografiaAnalise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência: a: O usuário recebeu respostas de e-mails ...