Início/Questões/Segurança da Informação e Criptografia/Questão 457941201896228Assinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também c...1457941201896228Ano: 2024Banca: FUNDATECOrganização: Câmara de Venâncio Aires - RSDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAssinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também conhecida como criptografia de chave pública.AAESBRSACDESDRC4EMD5ResponderQuestões relacionadas para praticarQuestão 457941200003846Segurança da Informação e CriptografiaO malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente...Questão 457941200038488Segurança da Informação e CriptografiaAddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?Questão 457941200062010Segurança da Informação e CriptografiaSobre técnicas de criptografia, analise as assertivas abaixo: I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.II. Algor...Questão 457941200067348Segurança da Informação e CriptografiaA segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utili...Questão 457941200241928Segurança da Informação e CriptografiaTipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segura...Questão 457941200383681Segurança da Informação e CriptografiaUma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:Questão 457941201195550Segurança da Informação e CriptografiaEm uma transação bancária online, garantir que as informações transmitidas sejam confidenciais e que apenas o destinatário possa acessá-las é essencia...Questão 457941201398824Segurança da Informação e CriptografiaCódigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São ti...Questão 457941201707093Segurança da Informação e CriptografiaUm incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas des...Questão 457941201812546Segurança da Informação e CriptografiaA função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado ...