Início/Questões/Segurança da Informação e Criptografia/Questão 457941201191915No contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é corret...1457941201191915Ano: 2024Banca: FADESPOrganização: Prefeitura de Capanema - PADisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaNo contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar queAé um algoritmo de cifra de bloco que utiliza a função MixColumns no processo de cifragem.Butiliza a chave privada para cifrar e a chave pública para decifrar. Por esse motivo, é conhecido como algoritmo de criptografia assimétrica.Cutiliza a chave pública para cifrar e a chave privada para decifrar. Por esse motivo, é conhecido como algoritmo de criptografia assimétrica.Dé um algoritmo de cifra de bloco que, por padrão, utiliza blocos de 64 bits e chaves de 256 bits.ResponderQuestões relacionadas para praticarQuestão 457941200434486Segurança da Informação e CriptografiaNo que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir. I. A confidencialidade garante que as info...Questão 457941200508744Segurança da Informação e CriptografiaO algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) n...Questão 457941200914857Segurança da Informação e CriptografiaExiste uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de MalwareQuestão 457941200983762Segurança da Informação e CriptografiaConsiderando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...Questão 457941201168225Segurança da Informação e CriptografiaNo contexto da segurança da informação, a confidencialidadeQuestão 457941201241733Segurança da Informação e CriptografiaO tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregan...Questão 457941201256015Segurança da Informação e CriptografiaOs dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão único de linhas de dedos. Existem diversas características pessoai...Questão 457941201340502Segurança da Informação e CriptografiaSobre a segurança da informação é correto afirmar que I – são considerados pilares da segurança da informação: disponibilidade, integridade e confiden...Questão 457941201545923Segurança da Informação e CriptografiaEm relação aos tipos de autenticação é INCORRETO afirmar queQuestão 457941201866319Segurança da Informação e CriptografiaSão exemplos de algoritmos que utilizam chaves simétricas