Início/Questões/Segurança da Informação e Criptografia/Questão 457941200502507Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual cha...1457941200502507Ano: 2012Banca: CESGRANRIOOrganização: LIQUIGÁSDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | CriptografiaPara comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer? APública BPrivada CSecreta DHíbrida EDe assinatura ResponderQuestões relacionadas para praticarQuestão 457941200286517Segurança da Informação e CriptografiaPor ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal polít...Questão 457941200780683Segurança da Informação e CriptografiaUma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é config...Questão 457941200973613Segurança da Informação e CriptografiaSegundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção....Questão 457941200982690Segurança da Informação e CriptografiaNa elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência. Um plano de contingência é u...Questão 457941200983612Segurança da Informação e CriptografiaHá autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir.I - Os sistemas de...Questão 457941201198242Segurança da Informação e CriptografiaDevido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção. As informações que, se expostas, ...Questão 457941201202712Segurança da Informação e CriptografiaOs resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e ...Questão 457941201325229Segurança da Informação e CriptografiaO controle de acesso é um componente crítico de um IAM (Identity and Access Management), que é projetado para controlar recursos que um usuário está a...Questão 457941201395945Segurança da Informação e CriptografiaA restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo. A esse respeito, considere as afirmaçõ...Questão 457941201781093Segurança da Informação e CriptografiaO resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pse...