Essa pergunta também está no material:
Respostas
A afirmação apresentada na pergunta está incorreta. Na verdade, os algoritmos simétricos apresentam melhor desempenho em relação aos algoritmos de chave pública quando se trata de criptografia de dados em grande escala. No entanto, os algoritmos de chave pública são mais indicados para prover o serviço de autenticação e integridade dos dados. Portanto, a alternativa correta seria a letra E.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Esse e outros conteúdos desbloqueados
16 milhões de materiais de várias disciplinas
Impressão de materiais
Agora você pode testar o
Passei Direto grátis
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
- Segurança Cibernética: Proteção Digital
- 04GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO - ATIVIDADES - AMB Fácil - Educação
- Slide da Unidade - Hackers, Crackers e os Sistemas Computacionais
- Estabilidade da resistência de Brevipalpus phoenicis (Geijskes) (Acari Tenuipalpidae) a hexythiazox em pomares de citros
- Patogenicidade de Steinernema glaseri e S carpocapsae (Nematoda Rhabdita) contra o cascudinho, Alphitobius diaperinus (Panzer) (Coleoptera Tenebrionidae)
- Segurança da Informação e Criptografia
- direito digital
- Slide da Unidade - Boas Práticas de Segurança da Informação
- Avaliação de Segurança Digital
- Sabe-se que a gestão da inovação pode melhorar a competitividade das empresas e ampliar sua participação de mercado com novas ofertas. Geralmente, ...
- Entre os controles que convém ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos m...
- Rodrigo Kiel 14:28 (há 0 minuto) para mim Qual dos seguintes enunciados descreve corretamente a integração horizontal na...
- O Marco Civil da Internet (Lei 12.965/2014), conceituou conceitos como internet, endereço de IP, entre outros. Sobre tais conceituações analise os ...
- Sobre Firewall, Firewall Pessoal e Antivirus, são feitas as seguintes amagues. 1. Um Firewall é um software ou hardware que verifica informações pr...
- analise e me passe a informação correta: Pedro trabalha na área que cuida da segurança da informação de uma empresa. Frente ao risco de indisponibi...
- Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados...
- Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por ender...
- Sobre Firewall, Firewall Pessoal e Antivirus, são feitas as seguintes afirmações: l. Um Firewal é um software ou hardware que verifica informações ...
- Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: A. Isola recursos com...