Início/Questões/Segurança da Informação e Criptografia/Questão 457941201276321A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :1457941201276321Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque : Aé insegura como criptografia de chave simétrica. Bé muito mais lenta do que a criptografia de chave simétrica. Cpode ser usada, a menos que ambas as partes possam trocar suas chaves privadas com segurança Dé útil apenas para criptografar grandes quantidades de dados. ResponderQuestões relacionadas para praticarQuestão 457941200228491Segurança da Informação e CriptografiaAtualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados d...Questão 457941200331868Segurança da Informação e CriptografiaA assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) éQuestão 457941200345333Segurança da Informação e CriptografiaDentre os aspectos de segurança na Internet, é CORRETO afirmar queQuestão 457941200367832Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2006, o que caracteriza um incidente de segurança da informação sãoQuestão 457941200654688Segurança da Informação e CriptografiaUm dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos...Questão 457941200743791Segurança da Informação e CriptografiaA partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato: Suponha que o usuário A criptografe uma mensagem M com su...Questão 457941201001455Segurança da Informação e CriptografiaDentre os tipos de vírus mais comuns, é CORRETO afirmar queQuestão 457941201187919Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2006, o modelo usado para estruturar os processos de um SGSI éQuestão 457941201874085Segurança da Informação e CriptografiaCom relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 2...Questão 457941202039308Segurança da Informação e CriptografiaO ataque de SYN flood consiste em