Início/Questões/Segurança da Informação e Criptografia/Questão 457941202019468A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.1457941202019468Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaTexto associadoJulgue os itens que se seguem, relativos a sistemas de criptografiae suas aplicações. A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200087386Segurança da Informação e CriptografiaJulgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. A assinatura digital de uma mensagem é formada encri...Questão 457941200188561Segurança da Informação e CriptografiaAcerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.De forma geral, os ataques a redes de computadores compõem-se das segu...Questão 457941200436171Segurança da Informação e CriptografiaJulgue o item que se segue, sobre criptografia simétrica. Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho...Questão 457941200606784Segurança da Informação e CriptografiaO posicionamento correto de um firewall é dentro da DMZ.Questão 457941200612625Segurança da Informação e CriptografiaCom relação à segurança da informação, assinale a opção correta.Questão 457941200957366Segurança da Informação e CriptografiaO tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar d...Questão 457941201385858Segurança da Informação e CriptografiaEm relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com...Questão 457941201449441Segurança da Informação e CriptografiaCom relação a segurança em recursos humanos, julgue o seguinte item. Na NBR n.º 27001:2013, está previsto que as responsabilidades pela segurança da i...Questão 457941201500040Segurança da Informação e CriptografiaAcerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo...Questão 457941201895244Segurança da Informação e CriptografiaAcerca das funções hash, julgue o item subsequente.Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá ...