Início/Questões/Segurança da Informação e Criptografia/Questão 457941201456081O algoritmo de criptografia ..I.. utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits...1457941201456081Ano: 2012Banca: FCCOrganização: MPE-PEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaO algoritmo de criptografia ..I.. utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II.. chaves possíveis. As lacunas I e II devem ser preenchidas correta e respectivamente por AAES e 562. BRSA e 256. CDES e 256. DDiffie-Hellman e 256. ERADIX64 e 2128. ResponderQuestões relacionadas para praticarQuestão 457941200320017Segurança da Informação e CriptografiaAntônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma...Questão 457941200343278Segurança da Informação e CriptografiaEm segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada paraQuestão 457941200596060Segurança da Informação e CriptografiaUma Analista Judiciária de um Tribunal Regional do Trabalho está explicando, corretamente, aos colegas de cargo, queQuestão 457941201155349Segurança da Informação e CriptografiaUma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados us...Questão 457941201204587Segurança da Informação e CriptografiaOs tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, comoQuestão 457941201270132Segurança da Informação e CriptografiaSuponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores di...Questão 457941201654686Segurança da Informação e CriptografiaEm relação a certificados digitais é INCORRETO afirmar:Questão 457941201753999Segurança da Informação e CriptografiaAtenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The need of protection against malware and logging and monito...Questão 457941201906279Segurança da Informação e CriptografiaAnalise: I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infec...Questão 457941201914948Segurança da Informação e CriptografiaPara proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo