Início/Questões/Segurança da Informação e Criptografia/Questão 457941201533883A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, auten...1457941201533883Ano: 2018Banca: FCCOrganização: Câmara Legislativa do Distrito FederalDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoA segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e conformidade. Uma técnica utilizada para verificar e controlar a integridade da informação éAo token criptográfico. Ba criptografia de chave simétrica.Co certificado digital. Da função hash.Ea criptografia de chave pública.ResponderQuestões relacionadas para praticarQuestão 457941200026404Segurança da Informação e CriptografiaPara criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, us...Questão 457941200266824Segurança da Informação e CriptografiaConsidere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da inf...Questão 457941200832637Segurança da Informação e CriptografiaAntes de se iniciar a elaboração do Plano de Continuidade de Negócio - PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:Questão 457941201119142Segurança da Informação e CriptografiaAtualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sist...Questão 457941201270132Segurança da Informação e CriptografiaSuponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores di...Questão 457941201322097Segurança da Informação e CriptografiaO mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da i...Questão 457941201440387Segurança da Informação e CriptografiaBasicamente, um esquema de criptografia simétrica possui cinco itens que são:Questão 457941201607625Segurança da Informação e CriptografiaÉ uma maneira de compensar a baixa eficiência característica da criptografia de chaves públicas e privadas, na qual o código é gerado sobre o hash e n...Questão 457941201876254Segurança da Informação e CriptografiaUm protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLSQuestão 457941201974762Segurança da Informação e CriptografiaUm dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de sp...