Início/Questões/Segurança da Informação e Criptografia/Questão 457941200595613Assinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simét...1457941200595613Ano: 2013Banca: UECE-CEVOrganização: CGE - CEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAssinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptografia de chave pública. ASHA-256, RSA e AESBMD5, Diffie-Hellman e IDEA CXA, RSA, Blowfish DSHA-1, RC4 e ECC ResponderQuestões relacionadas para praticarQuestão 457941200000046Segurança da Informação e CriptografiaConsiderando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPN...Questão 457941200169650Segurança da Informação e CriptografiaOs passos para a implantação de uma política de segurança da informação são os seguintes:Questão 457941200393495Segurança da Informação e CriptografiaSão pilares da Segurança da Informação:Questão 457941200700063Segurança da Informação e CriptografiaAssinale a opção que contém somente programas maliciosos juntamente com seu tipo.Questão 457941200739661Segurança da Informação e CriptografiaA RFC do protocolo de autenticação OAuth 2.0 éQuestão 457941200854217Segurança da Informação e CriptografiaCom respeito à norma ISO/IEC 15999, é correto afirmar-se que elaQuestão 457941200886696Segurança da Informação e CriptografiaNo que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...Questão 457941201225361Segurança da Informação e CriptografiaCorrelacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na c...Questão 457941201758823Segurança da Informação e CriptografiaConsidere as afirmações abaixo.I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo ...Questão 457941201990137Segurança da Informação e CriptografiaAssinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia.