Início/Questões/Segurança da Informação e Criptografia/Questão 457941201978408Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da i...1457941201978408Ano: 2010Banca: FUNIVERSAOrganização: MPE-GODisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaEm um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografiaAsimples.Bdupla.Cbinária.Dsimétrica.Eassimétrica.ResponderQuestões relacionadas para praticarQuestão 457941200194366Segurança da Informação e CriptografiaA Instrução Normativa n.º 1 do GSI da Presidência da República define Política de Segurança da Informação e Comunicação como sendoQuestão 457941200588583Segurança da Informação e CriptografiaAssinale a alternativa que apresenta o algoritmo criptográfico assimétrico que é utilizado para garantir confidencialidade e autenticidade, que possui...Questão 457941200639865Segurança da Informação e CriptografiaA política de segurança da informação é um conjunto formal de regras de uma instituição para o uso dos recursos de tecnologia da informação bem como d...Questão 457941200681659Segurança da Informação e CriptografiaCom relação ao emprego de Firewalls, assinale a alternativa correta.Questão 457941201063410Segurança da Informação e CriptografiaA segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segur...Questão 457941201358960Segurança da Informação e CriptografiaAssinale a alternativa que apresenta a tecnologia que torna possível a existência de portais de comércio eletrônico com acesso seguro por parte do con...Questão 457941201827306Segurança da Informação e CriptografiaOs protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) sãoQuestão 457941201852090Segurança da Informação e CriptografiaPara que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autent...Questão 457941201994950Segurança da Informação e CriptografiaA criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.Questão 457941202031880Segurança da Informação e CriptografiaA política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de ...