Buscar

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. Um protocolo comum de autenticação...

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticas.
Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A) F-V-V-V.
B) V-F-V-V.
C) V-V-F-V.
D) F-V-V-F.

Essa pergunta também está no material:

AVA - Gestão da Segurança da Informação 1
8 pág.

Gestão de Segurança da Informação UniasselviUniasselvi

Respostas

User badge image

Ed Verified user icon

A resposta correta é a alternativa C) V-V-F-V.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina