Essa pergunta também está no material:
Rogério
Respostas
Ed
A alternativa correta é: "C) Certo". A autenticidade é um dos princípios da segurança da informação e garante a veracidade da autoria da informação. A assinatura digital é uma ferramenta que assegura esse princípio, pois é uma forma de assinar documentos digitais, garantindo sua autoria.
0
0
✏️ Responder
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
Segurança de Informação
Códigos de Hamming e Reed-Solomon
Códigos Corretores de Erro
Tecnologias da eletrónica e da computação na recolha e integração de dados em agricultura de precisão
Design Operacional em Segurança Pública
Segurança da Informação
A importância da segurança da informação e cibersegurança nas empresas modernas
Segurança Cibernética
Ciencias Humanas -19
Ciencias Humanas -78
Ciencias Humanas -19
Ciencias Humanas -78
Semiologia do pescoço
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação d...
Das afirmacoes, estão corretas as alternativas: Nota: 10.0 A I e IV B I e II C I e III D III e IV E I, II e IV A I e IV B I e II C I e III D...
Sobre a Internet das Coisas, assinale a alternativa correta. Nota: 10.0 A Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitc...
( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos disp...
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: ( ) ness...
Em relação aos métodos de detecção de malwares, associe corretamente as técnicas com suas descrições: A 4,3,2, e 1 B 3,4,1, e 2 C 4,3,1, e 2 D 3,4...
Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta: A O IPS tem alguns métodos de de...
Sobre as VLANs, marque a alternativa correta: A Para a utilização de VLANs é imprescindível o uso de um roteador para implementar a segmentação de ...
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: ( ) Nes...
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: ( ) Nes...
Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnol...
firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e inc...
Ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas: A Instrusos danificam siste...
Representação de Imagens
Adg1 - Segurança e Auditoria de Sistemas