Início/Questões/Segurança da Informação e Criptografia/Questão 457941200454109O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:1457941200454109Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma: ARemetente criptografa a mensagem com sua chave privada para que o destinatário a descriptografe com a chave pública do remetente. BRemetente e destinatário usam a chave pública do destinatário para criptografar e descriptografar a mensagem. CRemetente e destinatário escolhem uma chave de criptografia pública e a usam para criptografar e descriptografar a mensagem. DRemetente criptografa a mensagem com a chave pública do destinatário para que este a descriptografe com sua chave privada. ERemetente e destinatário usam a chave pública do remetente para criptografar e descriptografar a mensagem. ResponderQuestões relacionadas para praticarQuestão 457941200063405Segurança da Informação e CriptografiaCom relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obterQuestão 457941200135909Segurança da Informação e CriptografiaO item que NÃO pode ser gerado a partir do uso de chave pública e privada éQuestão 457941200480475Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2006, ATIVO significaQuestão 457941200654688Segurança da Informação e CriptografiaUm dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos...Questão 457941200684843Segurança da Informação e CriptografiaO aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é co...Questão 457941200786025Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2006, seu principal objetivo é prover um modelo paraQuestão 457941201640245Segurança da Informação e CriptografiaAssinatura digital está relacionada corretamente à seguinte afirmação:Questão 457941201768151Segurança da Informação e CriptografiaQuando um remetente apresenta ao destinatário um certificado emitido por uma Autoridade Certificadora, o destinatário deve usar a chaveQuestão 457941201874085Segurança da Informação e CriptografiaCom relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 2...Questão 457941202039308Segurança da Informação e CriptografiaO ataque de SYN flood consiste em