Início/Questões/Segurança da Informação e Criptografia/Questão 457941200058211A respeito de modos de operação de cifra, julgue o item que se segue.Uma entrada de vídeo de uma câmera em um computador...1457941200058211Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoA respeito de modos de operação de cifra, julgue o item que se segue.Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200197249Segurança da Informação e CriptografiaAs ações que minimizam o risco de vazamento de informações mediante o uso e a exploração de covert channels incluem a varredura do envio de mídias e c...Questão 457941200407724Segurança da Informação e CriptografiaNo que se refere à gerência de riscos, julgue o próximo item.Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contex...Questão 457941200782391Segurança da Informação e CriptografiaEm relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.Em criptografia assimétrica, para se...Questão 457941201088229Segurança da Informação e CriptografiaJulgue o item seguinte, a respeito da análise de artefatos maliciosos.Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo exe...Questão 457941201181807Segurança da Informação e CriptografiaJulgue o item subsecutivo, referentes às noções de segurança da informação.Hardening é um processo de alteração na infraestrutura física dos recursos ...Questão 457941201385037Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.Para estabelecer o valor dos seus ativ...Questão 457941201548770Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.Como método de segurança contra ataques aos serviços de DNS (d...Questão 457941201576376Segurança da Informação e CriptografiaA implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie d...Questão 457941201638591Segurança da Informação e CriptografiaAcerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. SHA3 é um algoritmo de verificação de integ...Questão 457941201719303Segurança da Informação e CriptografiaNo que se refere aos ataques cibernéticos, julgue o item seguinte.O ataque em que se explora a utilização do buffer de espaço durante a inicialização ...