Início/Questões/Segurança da Informação e Criptografia/Questão 457941200405753Sobre noções de segurança, observe o relato abaixo e responda a questão.O usuário A quer mandar uma mensagem segura para...1457941200405753Ano: 2012Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Certificação em Segurança da Informação Sobre noções de segurança, observe o relato abaixo e responda a questão.O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A tem dúvida se a chave pública anunciada por B é realmente dele. O que o usuário A deve utilizar: Aa central de distribuição de chaves onde o usuário A solicitará a chave pública do B à central de distribuição de chaves; Bassinatura digital onde o usuário B envia a sua chave pública dentro da assinatura digital enviada para A; Cfunção de hash da seguinte maneira: o usuário A solicita a chave pública do B e isso é feito através do envio do hash da chave pública do B para o A. Do certifcado do usuário B assinado por uma autoridade certifcadora e, assim, o usuário A usa a chave pública dessa autoridade certifcadora para verifcar a validade do certifcado de B e extrair a sua chave pública; Enounce antes do envio da chave pública, ou seja, o usuário A envia uma única vez um número (nounce) para B, assim, o usuário B envia sua chave pública criptografada com o nounce; ResponderQuestões relacionadas para praticarQuestão 457941200143994Segurança da Informação e CriptografiaAo programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP ...Questão 457941200425454Segurança da Informação e CriptografiaAnalise as afirmativas abaixo em relação ao ataque de session hijacking: I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a in...Questão 457941200715051Segurança da Informação e CriptografiaAnalise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação: I - O custodiante e o proprietário da informa...Questão 457941201159238Segurança da Informação e CriptografiaSobre o protocolo 802.1x, analise as afirmativas a seguir:I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o sup...Questão 457941201167633Segurança da Informação e CriptografiaVocê é o responsável pela segurança de uma rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram relatos de que fu...Questão 457941201264172Segurança da Informação e CriptografiaUma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as se...Questão 457941201289519Segurança da Informação e CriptografiaPara ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma car...Questão 457941201379044Segurança da Informação e CriptografiaA alternativa correta para descrever a característica de um worm é:Questão 457941201443586Segurança da Informação e CriptografiaTestes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem com...Questão 457941201655227Segurança da Informação e CriptografiaEm relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:I. Uma das metodologias usadas para o desenvolvimento segu...