Início/Questões/Segurança da Informação e Criptografia/Questão 457941200439743Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptog...1457941200439743Ano: 2012Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaPara garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica. Para que o receptor possa decifrar essa mensagem, é necessário obter a chave Asecreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem. Bpública e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem. Cprivada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem. Dprivada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem. Epública do emissor que foi utilizada pelo algoritmo para cifrar a mensagem. ResponderQuestões relacionadas para praticarQuestão 457941200049813Segurança da Informação e CriptografiaAo enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso ...Questão 457941200161310Segurança da Informação e CriptografiaUm ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar...Questão 457941200209718Segurança da Informação e CriptografiaA técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar qu...Questão 457941200261430Segurança da Informação e CriptografiaUm processo de autenticação simples é aquele que usa uma senha como informação necessária para verificar uma identidade reivindicada por um usuário do...Questão 457941200355167Segurança da Informação e CriptografiaO padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o ...Questão 457941200563495Segurança da Informação e CriptografiaAs pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas ope...Questão 457941200877549Segurança da Informação e CriptografiaOs mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle. Honeypot é exemplo de um recurso que pode implant...Questão 457941201074477Segurança da Informação e CriptografiaUm suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que ac...Questão 457941201773063Segurança da Informação e CriptografiaUm consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem...Questão 457941201796617Segurança da Informação e CriptografiaO controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e or...