Início/Questões/Segurança da Informação e Criptografia/Questão 457941201751667Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o...1457941201751667Ano: 2014Banca: FUMARCOrganização: AL-MGDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoDependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:AO problema dos algoritmos simétricos é a troca das chaves, que pode ser feita pelas certificadoras digitais. BAlgoritmos assimétricos são mais recomendados para criptografar textos grandes que algoritmos simétricos, pois são computacionalmente mais rápidos. CCriptografar um texto P com a chave privada do transmissor, usando um algoritmo assimétrico, é uma forma para garantir a autenticação do texto, ou seja, que o texto realmente veio daquele transmissor. DO problema dos algoritmos assimétricos é a distribuição da chave; uma solução é transmitir a chave pública criptografada com uma chave simétrica. ResponderQuestões relacionadas para praticarQuestão 457941200236651Segurança da Informação e CriptografiaJoão e Paulo precisam se comunicar de forma segura. Para isso, cada um adquiriu um certificado digital que contempla um par de chaves, sendo uma delas...Questão 457941200321763Segurança da Informação e CriptografiaA Norma ISO 27002 apresenta um conjunto de boas práticas para Segurança da Informação e está estruturada em seções. Os itens a seguir são seções que f...Questão 457941200493356Segurança da Informação e CriptografiaConsiderando os tipos de backup que podem ser utilizados em uma organização, todas as afirmativas estão corretas, EXCETO:Questão 457941200676878Segurança da Informação e CriptografiaTipo de certificado digital cujas chaves com tamanho mínimo de 1.024 bits são geradas e armazenadas em um hardware, como cartões com chip ou token cri...Questão 457941200814536Segurança da Informação e CriptografiaDe acordo com o conjunto de normas ISO/IEC 27000, analise os itens a seguir sobre Políticas de Segurança em uma organização, identificando com (V) as ...Questão 457941200854299Segurança da Informação e CriptografiaObserve as afirmativas abaixo sobre segurança de dados na Internet: I. A Internet tem permitido atos de violência física ou psicológica, intencionais ...Questão 457941200953532Segurança da Informação e CriptografiaO acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de ...Questão 457941201096384Segurança da Informação e CriptografiaEm relação à criptografia, numere a segunda coluna de acordo com a primeira: (1) AES (2) RSA e DSA (3) Hash(4) PGP( ) Usado para verificar integridade...Questão 457941201167199Segurança da Informação e CriptografiaDe acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da info...Questão 457941201548470Segurança da Informação e CriptografiaAnalise as seguintes afirmativas em relação aos tipos de criptografia: I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los...