Buscar

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autentic...

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. ( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. ( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos. ( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna. A V-V-F-V. B F-V-V-F. C F-V-V-V. D V-F-V-V.

A V-V-F-V.
B F-V-V-F.
C F-V-V-V.
D V-F-V-V.

Essa pergunta também está no material:

AVA GESTÃO DA SEGURANÇA DA INFORMAÇÃO G0T03 PROVA 60365635
5 pág.

Gestão de Segurança da Informação Centro Universitário Leonardo da VinciCentro Universitário Leonardo da Vinci

Respostas

User badge image

Ed Verified user icon

Analisando as sentenças apresentadas, temos: 1) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos - Falso 2) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não - Verdadeiro 3) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseados em funções matemáticas - Verdadeiro 4) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna - Verdadeiro Portanto, a sequência correta é: C) F-V-V-V.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina