Início/Questões/Segurança da Informação e Criptografia/Questão 457941201658499Sobre a criptografia de chave simétrica, criptografia de chave assimétrica, criptografia de substituição monoalfabética ...1457941201658499Ano: 2018Banca: AOCPOrganização: SUSIPE-PADisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaSobre a criptografia de chave simétrica, criptografia de chave assimétrica, criptografia de substituição monoalfabética e criptografia de substituição polialfabética, assinale a alternativa correta.ANa área de criptografia, deve-se ter algoritmos criptográficos secretos, em que somente quem usa a criptografia conhece o algoritmo.BA criptografia de chave simétrica envolve o uso de duas chaves criptográficas iguais. CNa criptografia de chave pública, a única chave criptográfica de uma pessoa deve ser pública, ou seja, de conhecimento de todos.DA cifra de fluxo, um tipo de chave criptográfica simétrica, criptografa um bit por vez do texto a ser criptografado.EO segredo de uma criptografia de substituição polialfabética é somente as n cifras monoalfabéticas.ResponderQuestões relacionadas para praticarQuestão 457941200111051Segurança da Informação e CriptografiaA função da NBR ISO/IEC 17799:2000 éQuestão 457941200517594Segurança da Informação e CriptografiaO XSS, ou Cross-site scripting, éQuestão 457941200983345Segurança da Informação e CriptografiaEm segurança da informação, entende-se por HardeningQuestão 457941201054211Segurança da Informação e CriptografiaBasicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso re...Questão 457941201088040Segurança da Informação e CriptografiaAssinale a alternativa INCORRETA sobre Firewall e Iptables.Questão 457941201200532Segurança da Informação e CriptografiaOs objetivos de controle e controles listados da NBR ISO/IEC 27001 são apresentados em uma tabela do anexo A e são derivados diretamente daqueles list...Questão 457941201409906Segurança da Informação e CriptografiaA característica de um Rootkit éQuestão 457941201454548Segurança da Informação e CriptografiaSegundo a norma NBR ISO/IEC 27001, a definição de Segurança da Informação éQuestão 457941201590359Segurança da Informação e CriptografiaSobre criptografia, assinale a alternativa INCORRETA.Questão 457941202016339Segurança da Informação e CriptografiaDentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja