Início/Questões/Segurança da Informação e Criptografia/Questão 457941201082085Quando codificamos dados, utilizando um algoritmo baseado em uma chave, que também será utilizada para decodificá-los po...1457941201082085Ano: 2022Banca: IBADEOrganização: SEA-SCDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaQuando codificamos dados, utilizando um algoritmo baseado em uma chave, que também será utilizada para decodificá-los posteriormente, estaremos utilizando:Acertificação digital.Bcriptografia.Cvalidação eletrônica. Dantivírus.Efirewall.ResponderQuestões relacionadas para praticarQuestão 457941200382838Segurança da Informação e CriptografiaIdentifique a principal finalidade de um Certificado Digital em ambientes de segurança da informação.Questão 457941200402047Segurança da Informação e CriptografiaA transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade...Questão 457941200640496Segurança da Informação e CriptografiaConsidere as afirmações abaixo e, em seguida, assinale a alternativa que indica quais são as verdadeiras. I. Um sistema de detecção de intrusão passiv...Questão 457941200968944Segurança da Informação e CriptografiaNa identificação civil, quais são os dados que efetivamente identificam o cidadão?Questão 457941201018454Segurança da Informação e CriptografiaEm relação à Criptografia de Chaves Públicas, considere as afirmativas: I - A chave privada pode ser usada para criptografar uma assinatura que pode s...Questão 457941201028381Segurança da Informação e CriptografiaOs antivírus são programas que monitoram todas as possíveis vias de contaminação por arquivos maliciosos do computador, como entradas físicas, sites d...Questão 457941201089283Segurança da Informação e CriptografiaNo âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:Questão 457941201454890Segurança da Informação e CriptografiaEm relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoa...Questão 457941201790423Segurança da Informação e CriptografiaCom respeito à norma ISO 27001, é correto afirmar que:Questão 457941202023322Segurança da Informação e CriptografiaSão caracterizados como ataque ativo EXCETO: