Início/Questões/Segurança da Informação e Criptografia/Questão 457941201889735Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chav...1457941201889735Ano: 2019Banca: INSTITUTO AOCPOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaSuponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários? AAlice envia sua chave privada para Bob criptografar os dados. Bob envia a mensagem criptografada para Alice, que descriptografa a mensagem com sua chave privada.BBob criptografa a mensagem com a sua chave privada e envia para Alice junto com a sua chave pública. Alice recebe a mensagem criptografada junto com a chave pública de Bob, utilizando-a para descriptografar a mensagem.CAlice envia sua chave pública para Bob criptografar os dados. Bob envia a mensagem criptografada para Alice que recebe os dados criptografados e descriptografa a mensagem com sua chave privada.DBob criptografa os dados com a sua chave pública e envia para Alice que utiliza a sua própria chave privada para descriptografar a mensagem.EBob criptografa os dados com sua chave privada e envia para Alice que utiliza a chave pública de Bob para descriptografar a mensagem. ResponderQuestões relacionadas para praticarQuestão 457941200216674Segurança da Informação e CriptografiaCódigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respe...Questão 457941200252515Segurança da Informação e CriptografiaSobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.Questão 457941200345544Segurança da Informação e CriptografiaIrineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar um...Questão 457941200942472Segurança da Informação e CriptografiaPara obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os...Questão 457941201162383Segurança da Informação e CriptografiaDentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador d...Questão 457941201166069Segurança da Informação e CriptografiaOs riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados e...Questão 457941201193208Segurança da Informação e CriptografiaAtaques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede...Questão 457941201233223Segurança da Informação e CriptografiaAssinale a alternativa que apresenta o Algoritmo de Hashing descrito a seguir: “Pode processar mensagens de menos de 264 bits de tamanho e produz uma ...Questão 457941201367573Segurança da Informação e CriptografiaA ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamadosQuestão 457941201898688Segurança da Informação e CriptografiaCom as transmissões sem fio, tornou-se fácil para os computadores próximos receberem pacotes de informações não destinados a eles. Para evitar esse ti...