Início/Questões/Segurança da Informação e Criptografia/Questão 457941201605219Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um tercei...1457941201605219Ano: 2011Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica | Criptografia | Certificação em Segurança da InformaçãoConsiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é deAassinatura de chave pública e o proprietário referido corresponde a uma autoridade certificadora.Bcriptografia assimétrica e o terceiro referido corresponde ao signatário recebedor da mensagem.Cassinatura digital e o terceiro referido corresponde ao signatário recebedor da mensagem.Dcertificado de chave pública e o terceiro referido corresponde a uma autoridade certificadorEcriptografia simétrica e o proprietário referido corresponde a uma autoridade certificadora.ResponderQuestões relacionadas para praticarQuestão 457941200197809Segurança da Informação e CriptografiaPaulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal R...Questão 457941200713679Segurança da Informação e CriptografiaUm computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplo...Questão 457941200891670Segurança da Informação e CriptografiaConsidere: Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, inclu...Questão 457941201067603Segurança da Informação e CriptografiaA principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usaQuestão 457941201325105Segurança da Informação e CriptografiaConsidere as afirmativas abaixo. I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informaç...Questão 457941201375546Segurança da Informação e CriptografiaNa implementação de uma solução de backup, a escolha e o ajuste das estratégias de backup são fundamentais na obtenção de um sistema eficaz. Nesse con...Questão 457941201457982Segurança da Informação e CriptografiaNo planejamento de backup em ambiente de banco de dados, um requisito técnico muito difundido é determinar o volume das transações realizadas em um ba...Questão 457941201624466Segurança da Informação e CriptografiaNÃO é um tipo de cifra utilizada na criptografia:Questão 457941201678944Segurança da Informação e CriptografiaUm Técnico decidiu utilizar um firewallQuestão 457941201839286Segurança da Informação e CriptografiaO algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES ...