Início/Questões/Segurança da Informação e Criptografia/Questão 457941200725250A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma m...1457941200725250Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaA criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem. Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a) Acódigo de hash da mensagem com a chave pública do emissor Bchave pública do emissor com o código de hash da mensagem Ccódigo de hash da mensagem com a chave privada do emissor Dchave privada do emissor com o código de hash da mensagem Ecódigo de hash da mensagem com a chave pública do receptor ResponderQuestões relacionadas para praticarQuestão 457941200281638Segurança da Informação e CriptografiaUm dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN do protocolo TCP para estabelecer uma con...Questão 457941200284484Segurança da Informação e CriptografiaEm muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estaç...Questão 457941200914494Segurança da Informação e CriptografiaNa NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tama...Questão 457941201189026Segurança da Informação e CriptografiaCom crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira ...Questão 457941201283331Segurança da Informação e CriptografiaA NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em ...Questão 457941201314353Segurança da Informação e CriptografiaAs ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em ri...Questão 457941201395945Segurança da Informação e CriptografiaA restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo. A esse respeito, considere as afirmaçõ...Questão 457941201568038Segurança da Informação e CriptografiaA forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvi...Questão 457941201796617Segurança da Informação e CriptografiaO controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e or...Questão 457941202029879Segurança da Informação e CriptografiaA NBR ISO/IEC 27002, quando trata dos controles de entrada física, estabelece algumas diretrizes para implementação, utilizando os seguintes termos: “...