Início/Questões/Segurança da Informação e Criptografia/Questão 457941201060298Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garant...1457941201060298Ano: 2015Banca: FUNDATECOrganização: BRDEDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | CriptografiaSupondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede, entre os dois usuários?AO usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave privada de A ao usuário B.BO usuário A deve aplicar criptografia assimétrica no e-mail, utilizando a chave pública de B para cifrar. CO usuário A deve aplicar assinatura digital no e-mail, mas antes deve enviar a chave pública de A ao usuário B.DO usuário A deve aplicar hash no e-mail.EO usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave pública de B ao usuário B.ResponderQuestões relacionadas para praticarQuestão 457941200127980Segurança da Informação e CriptografiaEm um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em ...Questão 457941200162936Segurança da Informação e CriptografiaQual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)?Questão 457941200192339Segurança da Informação e CriptografiaRelacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...Questão 457941200561757Segurança da Informação e CriptografiaRecentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas ...Questão 457941200666132Segurança da Informação e CriptografiaEm relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Requer a definição...Questão 457941200677058Segurança da Informação e CriptografiaAnalise os itens abaixo: I. Proxy Server. II. Splitting Wire. III. Port Mirror. Quais são possíveis formas de implementação de um sistema de detecção ...Questão 457941200813145Segurança da Informação e CriptografiaSegundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.Questão 457941201326194Segurança da Informação e CriptografiaAo se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as ...Questão 457941201330648Segurança da Informação e CriptografiaA Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais par...Questão 457941202053063Segurança da Informação e CriptografiaSobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo: Cria um túnel criptografado para a transferênci...