Início/Questões/Segurança da Informação e Criptografia/Questão 457941202078141Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas ...1457941202078141Ano: 2012Banca: FEMPERJOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaSuponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema: Asimétrico para garantir a integridade, e usar um criptosistema assimétrico para garantir a confidencialidade.Bsimétrico, em que a chave de codificação criptográfica é sempre igual à chave de decodificação criptográfica; Csimétrico para garantir a confidencialidade, e usar um criptosistema assimétrico para garantir a integridade;Dassimétrico, em que é publicada uma chave de codificação criptográfica e mantida secreta a correspondente chave de decodificação criptográfica; Eassimétrico, que utiliza duas chaves distintas, podendo qualquer mensagem cifrada com uma delas ser decifrada utilizando-se a outra ou a mesma, indistintamente; ResponderQuestões relacionadas para praticarQuestão 457941200074656Segurança da Informação e CriptografiaUm plano de Continuidade do Negócio deve:Questão 457941200086184Segurança da Informação e CriptografiaARP Poisoning é uma forma de ataque a redes que tem como característica:Questão 457941200279172Segurança da Informação e CriptografiaAlguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos il...Questão 457941200487134Segurança da Informação e CriptografiaConforme a norma ISO 27001, todos os processos do SGSI devem:Questão 457941200764442Segurança da Informação e CriptografiaAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:Questão 457941200898532Segurança da Informação e CriptografiaCom relação à certificação digital, é correto afirmar que:Questão 457941200947231Segurança da Informação e CriptografiaA gestão de riscos envolve diversas atividades. Segundo a norma ISO 27005, faz parte da atividade chamada análise/ avaliação de riscos:Questão 457941201488310Segurança da Informação e CriptografiaDe acordo com a norma ISO 27005, a retenção de riscos:Questão 457941201818004Segurança da Informação e CriptografiaApós a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem...Questão 457941201895433Segurança da Informação e CriptografiaUm ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previ...