Início/Questões/Segurança da Informação e Criptografia/Questão 457941200928498Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar ...1457941200928498Ano: 2017Banca: FCCOrganização: TRE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que oAautor de um documento deve utilizar sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida, exclusivamente, por seu proprietário.Bemissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet.Cemissor que deseja enviar uma informação sigilosa deve utilizar a chave privada do destinatário para cifrar a informação. Para isto, é importante que o destinatário a disponibilize para seu emissor.Ddestinatário deve conhecer as chaves pública e privada do emissor a fim de poder aplicar os algoritmos da chave privada sobre o hash da pública e, desta forma, decodificar a mensagem enviada.Eautor de um documento deve divulgar sua chave privada para garantir aos destinatários a autoria de seu documento ou a identificação de uma transação de sua autoria.ResponderQuestões relacionadas para praticarQuestão 457941200378778Segurança da Informação e CriptografiaA proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições ...Questão 457941200597829Segurança da Informação e CriptografiaO escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localizaç...Questão 457941200706071Segurança da Informação e CriptografiaEm relação aos controles de acesso, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda queQuestão 457941201060559Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipoQuestão 457941201082582Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para...Questão 457941201100181Segurança da Informação e CriptografiaEm uma organização os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos, assim como dos interesses das partes i...Questão 457941201556921Segurança da Informação e CriptografiaEm relação a firewall, IPS e IDS é correto afirmar:Questão 457941201612883Segurança da Informação e CriptografiaPara promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado junt...Questão 457941201876254Segurança da Informação e CriptografiaUm protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLSQuestão 457941201891133Segurança da Informação e CriptografiaEstabelecer um plano de continuidade de negócios é primordial para as empresas, sendo que o plano de continuidade é constituído de subplanos. O subpla...