Início/Questões/Segurança da Informação e Criptografia/Questão 457941201588808Com relação ao uso e funcionamento do Secure Sockets Layer (SSL) para proteção de conexões TCP entre um cliente e um ser...1457941201588808Ano: 2024Banca: UERJOrganização: UERJDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Infraestrutura de Chaves Públicas (PKI) | Segurança da InformaçãoCom relação ao uso e funcionamento do Secure Sockets Layer (SSL) para proteção de conexões TCP entre um cliente e um servidor, o procedimento correto a ser realizado pelo cliente é: Averificar o certificado, usar criptografia AES, cifrar o Segredo Pré-Mestre (PMS) com a chave pública do servidor e enviar o PMS ao servidorBusar um algoritmo específico de chave simétrica, análogo ao do servidor; gerar um Segredo Pré-Mestre (PMS) com a chave privada; e enviar o PMS cifrado para o servidorCusar criptografia DES para criptografar e RSA para descriptografar a mensagem, gerando um Segredo Pré-Mestre (PMS), e enviar o PMS para o servidorDverificar o certificado, extrair a chave pública do servidor, gerar um Segredo Pré-Mestre (PMS), cifrar o PMS com a chave pública do servidor e enviar o PMS cifrado ao servidorResponderQuestões relacionadas para praticarQuestão 457941200152812Segurança da Informação e CriptografiaConsidere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) ...Questão 457941200519994Segurança da Informação e CriptografiaA combinação de propriedades que NÃO é desejável na comunicação segura é:Questão 457941200531460Segurança da Informação e CriptografiaO elemento que faz parte do processo de garantia da segurança dos sistemas de informação é:Questão 457941200729145Segurança da Informação e CriptografiaAo realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia imp...Questão 457941200990605Segurança da Informação e CriptografiaSuponha a notação KB+ e KB– para representar as chaves pública e privada do usuário B, KB+(m) e KB– (m) para representar a mensagem m, cifrada com cad...Questão 457941201080376Segurança da Informação e CriptografiaEstar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecani...Questão 457941201967607Segurança da Informação e CriptografiaA realização de backups regulares é uma das ações recomendadas para evitar a perda de dados. O daemon que pode executar tarefas agendadas com comandos...Questão 457941202013006Segurança da Informação e CriptografiaO ataque que NÃO explora o software diretamente é denominado: