Início/Questões/Segurança da Informação e Criptografia/Questão 457941201695660Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um ...1457941201695660Ano: 2011Banca: FUNDATECOrganização: CREMERSDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaUm dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e outra privada. Considerando apenas o seu uso para confidencialidade, é correto afirmar que:AA chave privada é de conhecimento de todos os usuários e só pode ser utilizada para decifrar dados.BA chave privada é de conhecimento exclusivo do dono e só pode ser utilizada para decifrar dados.CA chave pública é de conhecimento de todos os usuários e só pode ser utilizada para decifrar dados.DA chave privada é de conhecimento exclusivo do dono e só pode ser utilizada para cifrar dados.EA chave pública é de conhecimento de todos os usuários e pode ser utilizada para cifrar ou decifrar dados.ResponderQuestões relacionadas para praticarQuestão 457941200577822Segurança da Informação e CriptografiaUm indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível ...Questão 457941200669137Segurança da Informação e CriptografiaAnalise as assertivas abaixo sobre criptografia:I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação. II. Algoritm...Questão 457941200670695Segurança da Informação e CriptografiaSobre a ISO 27001:2013, que aborda a mitigação dos riscos à segurança, analise as seguintes asserções e a relação proposta entre elas: I. Antes de con...Questão 457941200794213Segurança da Informação e CriptografiaNos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques ...Questão 457941200884848Segurança da Informação e CriptografiaQual publicação é recomendada por fornecer requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança...Questão 457941200909839Segurança da Informação e CriptografiaUm certificado digital utilizado para prover confidencialidade e integridade em conexões, mas que não é validado por uma Autoridade Certificadora (AC)...Questão 457941201290621Segurança da Informação e CriptografiaA regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativ...Questão 457941201346529Segurança da Informação e CriptografiaA norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de...Questão 457941201808101Segurança da Informação e CriptografiaEm relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis....Questão 457941201857272Segurança da Informação e CriptografiaEm uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor...