sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q91646 | TI - Segurança da Informação
Banca: CesgranrioVer cursos
Ano: 2013
Órgao: IBGE - Instituto Brasileiro de Geografia e Estatística
Cargo: Analista - IBGE
20 linhas

A-+=
novo
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

A criptografia é capaz — em função dos protocolos e algoritmos utilizados — de resolver alguns problemas envolvidos na comunicação entre dois ou mais agentes, tais como autenticidade, integridade, irrefutabilidade (não repúdio) e confidencialidade.
Há protocolos usados com algoritmos de chave pública e funções de mão única (hash), por exemplo, que podem ser utilizados para que essa comunicação satisfaça a esses atributos em determinadas aplicações.
Um desses protocolos (Protocolo Y), descrito no quadro abaixo, associado ao algoritmo RSA, pode ser usado para a comunicação entre duas pessoas fictícias (Alice e Bob) que frequentam uma grande rede de computadores, numa aplicação de assinatura digital.
Protocolo Y
(1) Alice cifra o documento com sua chave secreta KSA.
(2) Alice envia o documento para Bob.
(3) Bob decifra o documento recebido de Alice com a chave pública de Alice KPA.
Nesse contexto, julgue se o Protocolo Y satisfaz ou não aos atributos designados abaixo e justifique seu julgamento, manipulando as chaves de Alice.
a) Atributo de autenticidade
b) Atributo de integridade
c) Atributo de irrefutabilidade
d) Atributo de confidencialidade

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCesgranrio

NIST lança versão 2.0 do Cybersecurity Framework

A agência finalizou a primeira grande atualização do framework desde a sua criação em 2014.

 

O National Institute of Standards and Technology (NIST) atualizou o amplamente utilizado Cybersecurity Framework (CSF), seu documento histórico de orientação para reduzir os riscos de cibersegurança. A nova edição 2.0, publicada oficialmente em 26 de fevereiro de 2024. foi projetada para todos os públicos, setores industriais e tipos de organização, desde as menores escolas e organizações sem fins lucrativos até as maiores agências e corporações — independentemente do seu grau de sofisticação em segurança cibernética.

Texto extraído de https://oglobo.…

Brasil vira alvo de ataque DDoS que transforma
roteadores em bots

Por: Da Redação da Abranet – 05/06/2024

O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.

O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …

A necessidade de grandes quantidades de memória e o alto custo da memória principal têm levado ao modelo de sistemas de armazenamento em dois níveis. O compromisso entre velocidade e custo é encontrado por meio do uso de uma pequena quantidade de memória principal (inicialmente até 640 kbytes em microcomputadores do tipo IBM-PC usando sistema operacional DOS) e de uma memória secundária muito maior (vários milhões de bytes).

Como apenas a informação que está na memória principal pode ser acessada diretamente, a organização do fluxo de informação entre as memórias primária e secundária é extremamente importante. A organização desse fluxo pode ser realizada utilizando-se um mecanismo simples e…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários