Início/Questões/Segurança da Informação e Criptografia/Questão 457941202057346É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de gra...1457941202057346Ano: 2017Banca: FCMOrganização: IF BaianoDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaÉ sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados. São exemplos de algoritmos de criptografia de chave simétrica AAES, RC4, DES.BSSL, TKIP, RSA. CSHA-1, PGP, WEPDRSA, IPSec, Diffie-Helman.EMD5, WPA2, EAPResponderQuestões relacionadas para praticarQuestão 457941200400075Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados: I- O IPS (Intrusion Prevention System) tem ...Questão 457941200411448Segurança da Informação e CriptografiaTécnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação ...Questão 457941200821500Segurança da Informação e CriptografiaNos sistemas e políticas de backup,Questão 457941200972238Segurança da Informação e CriptografiaAs sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimé...Questão 457941201272254Segurança da Informação e CriptografiaDe acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, são objetivos de controle, EXCETO:Questão 457941201477749Segurança da Informação e CriptografiaO sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxili...Questão 457941201512367Segurança da Informação e CriptografiaExistem basicamente três tipos de sistema de detecção de intrusão Host-Based Intrusion Detection (HIDS), Network-Based Intrusion Detection (NIDS) e ID...Questão 457941201526371Segurança da Informação e CriptografiaExistem diversos tipos de vírus e semelhantes que atuam explorando vulnerabilidades conhecidas de sistemas. Sobre ataques de vírus e semelhantes,Questão 457941201620968Segurança da Informação e CriptografiaAssocie corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDI...Questão 457941202038890Segurança da Informação e CriptografiaLeia o texto a seguir extraído do livro “Cartilha de Segurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da...