Início/Questões/Segurança da Informação e Criptografia/Questão 457941201737200Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter si...1457941201737200Ano: 2020Banca: FCCOrganização: AL-APDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Autenticação de UsuárioPara se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave Apública de B. Bprivada de A. Cprivada de B. Dhash de A. Epública de A.ResponderQuestões relacionadas para praticarQuestão 457941200043727Segurança da Informação e CriptografiaAlice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferen...Questão 457941200384034Segurança da Informação e CriptografiaDe acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação ...Questão 457941200831293Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27005:2011, a atividade de tratamento de risco, dentro do processo de gestão de riscos de segurança da informação, co...Questão 457941200839808Segurança da Informação e CriptografiaManter a segurança de computadores depende de vários fatores que envolvem desde a manutenção das atualizações dos softwares até o cuidado com a manipu...Questão 457941200943285Segurança da Informação e CriptografiaConsidere o modelo PDCA aplicado à NBR ISO/IEC 27001 (Abril/2006). Estabelecer o SGSI e Manter e melhorar o SGSI são, respectivamente, aplicados nas e...Questão 457941201204587Segurança da Informação e CriptografiaOs tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, comoQuestão 457941201749079Segurança da Informação e CriptografiaNo ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (internet) e que servidores nela pre...Questão 457941201770890Segurança da Informação e CriptografiaAs informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações,...Questão 457941201781933Segurança da Informação e CriptografiaSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de ...Questão 457941201856682Segurança da Informação e CriptografiaHá alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denom...