Início/Questões/Segurança da Informação e Criptografia/Questão 457941201263435A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a co...1457941201263435Ano: 2013Banca: ESAFOrganização: MFDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é: A12. B6. C8. D10. E4. ResponderQuestões relacionadas para praticarQuestão 457941200269217Segurança da Informação e CriptografiaA Gestão de Continuidade de Serviços de TI – GCSTI é o processo que tem como objetivo apoiar a gestão de continuidade de negócio, garantindo que as in...Questão 457941200532575Segurança da Informação e CriptografiaA Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo...Questão 457941200535349Segurança da Informação e CriptografiaNo processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura,Questão 457941200677602Segurança da Informação e CriptografiaSão elementos ideais do perfil do Administrador da Segurança:Questão 457941200888001Segurança da Informação e CriptografiaEm segurança da informação, os agentes envolvidos em uma relação agente-ativo são:Questão 457941201156606Segurança da Informação e CriptografiaNa NBR ISO/IEC 27001:2006, uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segura...Questão 457941201228245Segurança da Informação e CriptografiaInfraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários paraQuestão 457941201431443Segurança da Informação e CriptografiaO protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de...Questão 457941201610771Segurança da Informação e CriptografiaO serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, ...Questão 457941201717704Segurança da Informação e CriptografiaEm auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada