Início/Questões/Segurança da Informação e Criptografia/Questão 457941201265276Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cif...1457941201265276Ano: 2015Banca: FCCOrganização: TRE-PBDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaUtilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que Asomente o técnico será capaz de decifrar a mensagem utilizando sua chave-privada.Btanto o gerente quanto o técnico poderão decifrar a mensagem utilizando suas respectivas chaves-privadas.Csomente o gerente poderá decifrar a mensagem utilizando sua chave-privada. Do gerente poderá decifrar a mensagem utilizando a chave-pública do técnico. Eambos poderão decifrar a mensagem utilizando algoritmos de hash ou de checksum. ResponderQuestões relacionadas para praticarQuestão 457941200198839Segurança da Informação e CriptografiaAs técnicas de criptoanálise são responsáveis porQuestão 457941200856267Segurança da Informação e CriptografiaUm intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e d...Questão 457941200876596Segurança da Informação e CriptografiaAtualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque d...Questão 457941201016502Segurança da Informação e CriptografiaHibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir ...Questão 457941201155349Segurança da Informação e CriptografiaUma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados us...Questão 457941201222955Segurança da Informação e CriptografiaApós analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ...Questão 457941201271516Segurança da Informação e CriptografiaExistem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluemQuestão 457941201355244Segurança da Informação e CriptografiaConsidere a situação abaixo. Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail. ...Questão 457941201413339Segurança da Informação e CriptografiaO tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...Questão 457941201433477Segurança da Informação e CriptografiaNo contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade...