Início/Questões/Segurança da Informação e Criptografia/Questão 457941201450589Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao pro...1457941201450589Ano: 2017Banca: INSTITUTO AOCPOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAlice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.ASe o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados utilizando a chave pública de Bob.BSe o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados utilizando a chave pública de Alice.CSe o principal objetivo da criptografia for a integridade dos dados, eles devem ser criptografados utilizando a chave privada de Bob.DSe o principal objetivo da criptografia for a confidencialidade dos dados, eles devem ser criptografados utilizando a chave privada de Alice.ESe o principal objetivo da criptografia for a integridade e autenticidade dos dados, eles devem ser criptografados utilizando a chave pública de Bob.ResponderQuestões relacionadas para praticarQuestão 457941200419351Segurança da Informação e CriptografiaCódigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respe...Questão 457941200615981Segurança da Informação e CriptografiaA segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobr...Questão 457941200640749Segurança da Informação e CriptografiaAs ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o de...Questão 457941200990994Segurança da Informação e CriptografiaQuanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?Questão 457941201101738Segurança da Informação e CriptografiaExemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Ri...Questão 457941201267923Segurança da Informação e CriptografiaTécnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre...Questão 457941201359717Segurança da Informação e CriptografiaDe acordo com a Norma NBR ISO/IEC nº 27.002, evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e...Questão 457941201534399Segurança da Informação e CriptografiaFerramentas de Exploração de Vulnerabilidades em Aplicativos Web são softwares projetados para identificar e explorar falhas de segurança, ajudando os...Questão 457941201728423Segurança da Informação e CriptografiaAs técnicas de controles de acesso lógico visam proteger o acesso a sistemas de computação, redes e dados digitais, sendo essenciais para garantir que...Questão 457941202063218Segurança da Informação e CriptografiaCom relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens basea...