[Questão inédita] A gestão da segurança da informação (GSI)
é cada vez mais demandada em organizações
públicas e privadas, pois ela assegura
a implementação eficiente e eficaz dos
processos de segurança. Os controles definidos
pela ISO/IEC 27002 ESTÃO NAS ALTERNATIVAS
ABAIXO, exceto um. Aponte aquele que não é
controle da referida ISO:
O ______ é um algoritmo de hash de 128 bits
unidirecional desenvolvido pela RSA Data
Security, Inc., e se encontra descrito na RFC
1321. Tem grande aceitação e uso com
softwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha
corretamente a lacuna.
Assinale a alternativa que preencha corretamente a lacuna. Em Segurança Computacional há um método de criptografia que utiliza a mesma chave tanto para a cifragem quanto para a decifragem, a qual chamamos de ______.
A cifra de encriptação de múltiplas letras que trata os digramas no
texto claro como unidades isoladas e as traduz para digramas de
texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5
de letras construídas usando uma palavra-chave, é denominada
cifra de: