Início/Questões/Segurança da Informação e Criptografia/Questão 457941200584037Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da cript...1457941200584037Ano: 2013Banca: IADESOrganização: CAU-APDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaConsidere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada? ADisponibilidade. BSigilo.CIntegridade. DNão-repúdio. EConfidencialidade. ResponderQuestões relacionadas para praticarQuestão 457941200166233Segurança da Informação e CriptografiaQuanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.Questão 457941200191471Segurança da Informação e CriptografiaNo que se refere aos conceitos de segurança da informação, assinale a alternativa correta.Questão 457941200651729Segurança da Informação e CriptografiaUma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...Questão 457941200700700Segurança da Informação e CriptografiaCom base nos conceitos da NBR ISO/IEC 27.005, acerca da análise dos riscos e do tratamento do risco, assinale a alternativa correta.Questão 457941200963432Segurança da Informação e CriptografiaMetodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuárioQuestão 457941201163626Segurança da Informação e CriptografiaUm sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,Questão 457941201189893Segurança da Informação e CriptografiaPara a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito...Questão 457941201361528Segurança da Informação e CriptografiaMonitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitora...Questão 457941201635150Segurança da Informação e CriptografiaTécnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importa...Questão 457941201995029Segurança da Informação e CriptografiaA Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela ins...