Início/Questões/Segurança da Informação e Criptografia/Questão 457941201478841A criptografia de chave pública é assimétrica e envolve o uso de duas chaves separadas: a chave privada e a chave públic...1457941201478841Ano: 2018Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaA criptografia de chave pública é assimétrica e envolve o uso de duas chaves separadas: a chave privada e a chave pública. Um exemplo de algoritmo criptográfico que utiliza a chave pública para garantir o sigilo da informação é oARSAB3DESCDESDAESEIPEAResponderQuestões relacionadas para praticarQuestão 457941200094581Segurança da Informação e CriptografiaOs programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as...Questão 457941200140892Segurança da Informação e CriptografiaUm usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ...Questão 457941200307587Segurança da Informação e CriptografiaQuando os usuários viajam, os dados confidenciais da sua organização os acompanham e, por essa razão, devem ser protegidos contra acessos não autoriza...Questão 457941200321246Segurança da Informação e CriptografiaSegundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pelaQuestão 457941200500460Segurança da Informação e CriptografiaO diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurança para sua loja virtual. Uma das fases desse proce...Questão 457941200602889Segurança da Informação e CriptografiaUm sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir). Dentre as ativida...Questão 457941200627520Segurança da Informação e CriptografiaUma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a re...Questão 457941200785962Segurança da Informação e CriptografiaO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação...Questão 457941201286820Segurança da Informação e CriptografiaThiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor...Questão 457941201325229Segurança da Informação e CriptografiaO controle de acesso é um componente crítico de um IAM (Identity and Access Management), que é projetado para controlar recursos que um usuário está a...