Início/Questões/Segurança da Informação e Criptografia/Questão 457941200013950Acerca de VPN (virtual private network), julgue o seguinte item. Um dos algoritmos simétricos implantados no túnel de um...1457941200013950Ano: 2024Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)Acerca de VPN (virtual private network), julgue o seguinte item. Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200185609Segurança da Informação e CriptografiaNo que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013. Segundo essa norma, funcionários ...Questão 457941200447189Segurança da Informação e CriptografiaEm relação às tecnologias para a indústria 4.0, julgue o item a seguir.A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções ...Questão 457941200692670Segurança da Informação e CriptografiaNo que se refere a autenticação e riscos de segurança, julgue o item subsequente.Os tokens de autenticação, que podem ser dispositivos físicos ou pode...Questão 457941200789073Segurança da Informação e CriptografiaEm relação a conceitos de segurança da informação, julgue o item que se segue. Com fins de garantia da confidencialidade, o uso do algoritmo AES permi...Questão 457941201042797Segurança da Informação e CriptografiaJulgue o item que se segue, relativos à segurança de rede de computadores e spywares.O spyware conhecido como Predator é capaz de realizar uma forma d...Questão 457941201255263Segurança da Informação e CriptografiaO processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente.Questão 457941201270089Segurança da Informação e CriptografiaCom base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.Segundo a NBR ISO/IEC 27005:2019, a comunicação do risco é uma atividad...Questão 457941201490612Segurança da Informação e CriptografiaAs atividades pertinentes à fase de inclusão e conscientização da gestão de continuidade de negócios (GCN) na cultura de uma organização incluem o(a)Questão 457941201563624Segurança da Informação e CriptografiaOs worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.Questão 457941201760411Segurança da Informação e CriptografiaAcerca de criptografia, julgue o item a seguir. A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que...