Filtrar


Questões por página:

A respeito da segurança da informação, considere as afirmativas abaixo.

I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.

II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.

III - A criptografia proporciona a verificação da autenticidade do remetente.

Está correto APENAS o que se afirma em

Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações.

Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solução matemática.

Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
A norma ISO 27002:2005, ao estabelecer regras para o controle de acesso, recomenda que o responsável por essa área leve em conta vários aspectos relacionados à segurança.

Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos baseados em funções hash (sumário, resumo). Uma função H(M), desse tipo, e apropriada ao uso criptográfico, opera sobre uma mensagem M, de comprimento arbitrário, retorna uma saída de comprimento fixo h, tal que h = H(M) e deve possuir um conjunto de características essenciais para aplicações em sistemas de assinatura digital.

A respeito dessas características, analise as afirmações abaixo.

I - Conhecendo h, é fácil calcular M, tal que H(M) = h.

II - Conhecendo M, é fácil calcular h, tal que H(M) = h.

III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').

Está correto APENAS o que se afirma em