Início/Questões/Segurança da Informação e Criptografia/Questão 457941200101795Julgue o próximo item, relativo a criptografia.Algoritmos de criptografia baseiam-se nos princípios gerais de substituiç...1457941200101795Ano: 2015Banca: CESPE / CEBRASPEOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia Julgue o próximo item, relativo a criptografia.Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200224152Segurança da Informação e CriptografiaA política atual de becape de determinada organização consiste em um becape completo feito todos os domingos; e becapes incrementais realizados de seg...Questão 457941200377695Segurança da Informação e CriptografiaPara evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às inform...Questão 457941200722113Segurança da Informação e CriptografiaAs duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a...Questão 457941200735710Segurança da Informação e CriptografiaIDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detec...Questão 457941201080256Segurança da Informação e CriptografiaAssinale a opção que apresenta uma recomendação da norma ISO/IEC 27002 no que se refere aos métodos de implementação de controle de segurança da infor...Questão 457941201258174Segurança da Informação e CriptografiaEm relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.É um objetivo da Rede Federal de Gestão de ...Questão 457941201470654Segurança da Informação e CriptografiaAcerca de criptografia simétrica e assimétrica, julgue o item subsequente.A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, ...Questão 457941201608198Segurança da Informação e CriptografiaA respeito de inteligência de ameaças em fontes abertas (OSINT), julgue o item a seguir.OSINT é potencialmente uma fonte de informação rápida e econom...Questão 457941201716010Segurança da Informação e CriptografiaAo se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos...Questão 457941202038047Segurança da Informação e CriptografiaEm relação a controles de segurança em uma organização, assinale o requisito aderente a uma arquitetura de zero trust.