sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q423475 | TI - Segurança da Informação
Banca: FGVVer cursos
Ano: 2025
Órgao: TRT 24 - Tribunal Regional do Trabalho da 24ª Região
Cargo: Analista Judiciário
30 linhas

A-+=
novo
Salvar em caderno (1)
Faça login para salvar Fechar
Meus Cadernos

Considere que Bob e Alice são analistas do Poder Judiciário que trabalham na área de Tecnologia da Informação. Diante da necessidade de trocarem mensagens confidenciais, com garantias de autenticidade e segurança, eles optaram por utilizar criptossistemas de chave pública.

Com base nesse cenário, desenvolva, de forma fundamentada, os itens a seguir.
a) Sabendo que um esquema de encriptação baseado em chave pública possui cinco elementos, identifique e explique cada um desses cinco elementos, destacando suas funções no processo de encriptação e decriptação de mensagens.
b) Considerando que Bob e Alice necessitam realizar uma troca segura de mensagens utilizando criptografia assimétrica, descreva tecnicamente as etapas essenciais envolvidas nesse processo.


loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaFGV

Ataques de ransomware crescem e estimulam busca por segurança para armazenamento de dados

Solução desenvolvida pela Huawei é a primeira certificada com o mais alto nível do NIST Cybersecurity Framework na China

Por Huawei, 03/01/2023

Um dos grandes dilemas das empresas e organizações governamentais na atualidade é a proteção ao ransomware, um tipo de software malicioso (ou malware) que impede o acesso ao sistema de um computador e/ou criptografa seus dados, tornando-o inutilizável. Depois de infectar os sistemas, o autor do ataque exige o pagamento de um resgate (“ransom”, em inglês) para devolver o acesso e controle das informações e/ou descriptografar os dados.

De acordo com um…

“O Brasil é o quinto país mais atacado por cibercriminosos. O ataque cibernético desabilita computadores, rouba dados e viola sistemas.

Criminosos virtuais utilizam diversos meios para promover esses ataques, tais como: malware, phishing e ransomware.”

Fonte (https://forbes.com.br/forbes-tech/2023/05/5-tipos-mais-comuns-de-ciberataques-que-ocorrem-no-brasil/)

Ataques cibernéticos do tipo phishing crescem diariamente e ainda conseguem elevado percentual de êxito. Por isso, é importante que os analistas de redes desenvolvam estratégias de conscientização dos usuários das suas redes para que esses entendam os perigos das diversas variações de ataques de phishing e que eles desenvolvam estratégi…

Acompanhamento de controles críticos de segurança cibernética das organizações públicas federais

O processo de transformação digital das organizações públicas, ao mesmo tempo em que disponibiliza aos cidadãos cada vez mais serviços digitalizados, acessíveis por meio de aplicativos e/ou de sítios na Internet, torna essas organizações progressivamente mais dependentes de soluções de tecnologia da informação (TI), em especial de ferramentas de software, bases de dados e sistemas informatizados. Aliada a essa dependência tecnológica, a pandemia da Covid-19 forçou as organizações a expandirem rapidamente o regime de trabalho remoto. Consequentemente, aumentou a quantidade de acessos externos às s…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários