Início/Questões/Segurança da Informação e Criptografia/Questão 457941200105992Para implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de cr...1457941200105992Ano: 2016Banca: FCCOrganização: TRT - 23ª REGIÃO (MT)Disciplina: Segurança da Informação e CriptografiaTemas: CriptografiaPara implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, o ADES.BRC5.CIDEA.DRSA.EAES.ResponderQuestões relacionadas para praticarQuestão 457941200005135Segurança da Informação e CriptografiaA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar queQuestão 457941200305367Segurança da Informação e CriptografiaO controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação...Questão 457941200536143Segurança da Informação e CriptografiaUm sistema de backup incremental contínuo (ou progressivo),Questão 457941200644890Segurança da Informação e CriptografiaUm Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, umQuestão 457941201027719Segurança da Informação e CriptografiaA norma NBR ISO/IEC 27002:2013 apresenta códigos de prática para controles de segurança da informação. De acordo com a norma, um exemplo de esquema de...Questão 457941201101416Segurança da Informação e CriptografiaO Certificado Digital é basicamente a identidade digital de uma pessoa física ou jurídica que contempla, a tempestividade e a temporalidade, que não s...Questão 457941201309506Segurança da Informação e CriptografiaNos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizarQuestão 457941201507441Segurança da Informação e CriptografiaConsidere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:Definir como medir a...Questão 457941201948514Segurança da Informação e CriptografiaDentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza ...Questão 457941201955633Segurança da Informação e CriptografiaDentre os controles mencionados no Anexo A da norma NBR ISO/IEC 27001:2013 está: “Todos os funcionários da organização e, onde pertinente, as partes e...