Início/Questões/Segurança da Informação e Criptografia/Questão 457941201228245Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para1457941201228245Ano: 2012Banca: ESAFOrganização: CGUDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para Amontar, gerenciar, armazenar, restaurar e publicar certificados digitais. Bcriar, instanciar, armazenar, restaurar e publicar certificados digitais. Ccriar, gerenciar, armazenar, distribuir e revogar certificados digitais. Dmontar, validar perante a Polícia Federal, distribuir e apagar certificados digitais. Einstanciar, transmitir, apagar, publicar e revogar certificados digitais. ResponderQuestões relacionadas para praticarQuestão 457941200157245Segurança da Informação e CriptografiaNas questões de n. 23 a 25, assinale a assertiva correta.Questão 457941200195058Segurança da Informação e CriptografiaOs agentes envolvidos em uma relação agente- ativo são:Questão 457941200279368Segurança da Informação e CriptografiaUm programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma en...Questão 457941201263435Segurança da Informação e CriptografiaA desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda um...Questão 457941201371569Segurança da Informação e CriptografiaQuanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuáriosQuestão 457941201408368Segurança da Informação e CriptografiaNa NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve:Questão 457941201571128Segurança da Informação e CriptografiaNa NBR ISO/IEC 27001:2006, tem-se, com relação a ações preventivas, que a organização deve determinar ações para eliminar as causas de não-conformidad...Questão 457941201746046Segurança da Informação e CriptografiaO Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste deQuestão 457941201899356Segurança da Informação e CriptografiaSegundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e protege...Questão 457941202028847Segurança da Informação e CriptografiaCom relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital receb...