Foram encontradas 16.961 questões.
Na criptografia simétrica, o destinatário do documento necessita:
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
No processo de autenticação de documentos com o uso de algoritmos criptográficos de chave pública, o autor do documento utiliza:
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.
Com base no algoritmo RSA, qual das opções abaixo está correta?
Provas
Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada.
Qual técnica deve de ser utilizada?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Por meio do algoritmo RSA é possível realizar trocas de mensagens que garantam autenticidade e confidencialidade, desde que as chaves públicas e chaves privadas dos agentes sejam utilizadas de forma coordenada. Suponha que um agente Alfa, com a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira enviar uma mensagem M com ambas as propriedades confidencialidade e autenticidade, simultaneamente, para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta, assinale a opção que defina o procedimento correto:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A Cifra de César é uma técnica de criptografia simples, e uma das mais conhecidas, que utiliza um tipo de cifra de substituição onde cada letra de um texto é substituída por outra.
Dado o alfabeto português de 26 letras e uma rotação ROT-13, marque a opção que apresenta a mensagem “Este texto foi criptografado” no alfabeto cifrado.
Provas
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Em relação à segurança em recursos humanos, à gestão de incidentes de segurança da informação, à gestão de riscos e continuidade de negócio e à norma NBR ISO/IEC n.º 27005:2011, julgue o item.
De acordo com a norma NBR ISO/IEC n.º 27005:2011, apenas os riscos com probabilidade de provocar mais impactos nas empresas é que devem ser analisados, para que se saiba o quanto eles afetarão a empresa, ajudando-a a tomar decisões sobre ações futuras.
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Em relação à segurança em recursos humanos, à gestão de incidentes de segurança da informação, à gestão de riscos e continuidade de negócio e à norma NBR ISO/IEC n.º 27005:2011, julgue o item.
A norma NBR ISO/IEC n.º 27005:2011 aborda a gestão de riscos, podendo ser aplicada a todos os tipos de organizações (grandes, pequenas ou médias), desde que tenham a pretensão de gerir os riscos que poderiam comprometer sua segurança da informação.
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de Riscos
Em relação à segurança em recursos humanos, à gestão de incidentes de segurança da informação, à gestão de riscos e continuidade de negócio e à norma NBR ISO/IEC n.º 27005:2011, julgue o item.
O foco da gestão da continuidade do negócio é permitir que nunca haja a interrupção das atividades do negócio e proteger, por completo, os processos críticos contra efeitos de falhas.
Provas
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Em relação à segurança em recursos humanos, à gestão de incidentes de segurança da informação, à gestão de riscos e continuidade de negócio e à norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Um dos objetivos do controle “gestão de incidentes de segurança da informação” é assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, de forma a permitir a tomada de ação corretiva em tempo hábil.
Provas
Caderno Container