Início/Questões/Segurança da Informação e Criptografia/Questão 457941202011603Qual das alternativas abaixo apresenta uma criptografia de função de hash e outra de chave simétrica, respectivamente?1457941202011603Ano: 2013Banca: COVEST-COPSETOrganização: UFPEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaQual das alternativas abaixo apresenta uma criptografia de função de hash e outra de chave simétrica, respectivamente? AMD5 e DES BSHA1 e RSA CSHA512 e ECC DElGamal e MD2 ESHA3 e DSS ResponderQuestões relacionadas para praticarQuestão 457941200040022Segurança da Informação e CriptografiaSobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é c...Questão 457941200050924Segurança da Informação e CriptografiaAcerca dos Spywares, é correto afirmar que:Questão 457941200109140Segurança da Informação e CriptografiaSobre o tema criptografia, assinale a alternativa correta.Questão 457941200272657Segurança da Informação e CriptografiaA segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre ...Questão 457941200774831Segurança da Informação e CriptografiaTim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não rep...Questão 457941201319748Segurança da Informação e CriptografiaSobre Firewall, indique a alternativa correta.Questão 457941201676614Segurança da Informação e CriptografiaUm email é enviado com todas as características visuais de um email de banco, pedindo login e senha para realizar uma determinada operação. Ao se olha...Questão 457941201964508Segurança da Informação e CriptografiaQual das seguintes alternativas não representa maneiras de implementar single sign-on?Questão 457941201975920Segurança da Informação e CriptografiaEssencialmente, um Firewall é uma ferramenta computacional para:1) desativar programas maliciosos.2) impedir a abertura de e-mails com anexos perigoso...Questão 457941202003365Segurança da Informação e CriptografiaQual das seguintes alternativas descreve um backup diferencial?