sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Linhas
Q91646 | TI - Segurança da Informação
Banca: CesgranrioVer cursos
Ano: 2013
Órgao: IBGE - Instituto Brasileiro de Geografia e Estatística
Cargo: Analista - IBGE
20 linhas

A-+=
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

A criptografia é capaz — em função dos protocolos e algoritmos utilizados — de resolver alguns problemas envolvidos na comunicação entre dois ou mais agentes, tais como autenticidade, integridade, irrefutabilidade (não repúdio) e confidencialidade.
Há protocolos usados com algoritmos de chave pública e funções de mão única (hash), por exemplo, que podem ser utilizados para que essa comunicação satisfaça a esses atributos em determinadas aplicações.
Um desses protocolos (Protocolo Y), descrito no quadro abaixo, associado ao algoritmo RSA, pode ser usado para a comunicação entre duas pessoas fictícias (Alice e Bob) que frequentam uma grande rede de computadores, numa aplicação de assinatura digital.
Protocolo Y
(1) Alice cifra o documento com sua chave secreta KSA.
(2) Alice envia o documento para Bob.
(3) Bob decifra o documento recebido de Alice com a chave pública de Alice KPA.
Nesse contexto, julgue se o Protocolo Y satisfaz ou não aos atributos designados abaixo e justifique seu julgamento, manipulando as chaves de Alice.
a) Atributo de autenticidade
b) Atributo de integridade
c) Atributo de irrefutabilidade
d) Atributo de confidencialidade
loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Carregando…

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCesgranrio

O Tribunal de Contas da União (TCU) constatou, em 2020, que a macroestrutura nacional responsável pela governança e gestão de Segurança da Informação e de Segurança Cibernética, apesar de atuante, não é adequada. O principal órgão responsável pela estrutura – o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) – e arcabouço normativo vigente, em especial os decretos que orientam a atuação, não alcançam a Administração Pública como um todo, limitando-se ao Poder Executivo federal.

https://sites.tcu.gov.br/listadealtorisco/seguranca_da_informacao_e_seguranca_cibernetica.html

Redija texto dissertativo acerca da importância da gestão de Segurança da Informação e de Segura…

Na publicação “A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual”, do Ipea, a questão da segurança é abordada do seguinte modo:

Sistemas de informação e comunicação constituem a base do desenvolvimento econômico e social de um país. […] as infraestruturas críticas nacionais dependem, em alguma medida, de sistemas de segurança e defesa cibernética de modo a garantir, sobretudo, a soberania nacional. […] A maior parte das redes da Administração Pública Federal (APF) apresenta níveis inaceitáveis de segurança, conforme relatórios de avaliação de governança de Tecnologia da Informação (TI) do Tribunal de …

Auditoria do Tribunal de Contas da União, relatada pelo ministro Vital do Rêgo, apontou a necessidade de que sejam formuladas políticas de “backup” e restore em cerca de metade das instituições auditadas

O Tribunal de Contas da União (TCU) realizou, sob a relatoria do ministro Vital do Rêgo, auditoria com vistas a avaliar a efetividade dos procedimentos de “backup” das organizações públicas federais. De outubro de 2020 a abril de 2021, avaliou-se a efetividade dos procedimentos de “backup” de 422 instituições.

Após a realização do trabalho inicial, os auditores identificaram a inexistência de política de geração de cópias de segurança (“backup” e restore) aprovada formalmente na organização.…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários