Início/Questões/Segurança da Informação e Criptografia/Questão 457941200270907Com relação a assinatura e certificação digital, julgue o próximo item.Os algoritmos MD5 e SHA1 ainda são utilizados em ...1457941200270907Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura EletrônicaCom relação a assinatura e certificação digital, julgue o próximo item.Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200156554Segurança da Informação e CriptografiaJulgue o próximo item, relativo a políticas de segurança da informação.O documento que descreve a política de segurança da informação de uma organizaç...Questão 457941200268087Segurança da Informação e CriptografiaOs certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizaçõesQuestão 457941200379124Segurança da Informação e CriptografiaJulgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de...Questão 457941200394199Segurança da Informação e CriptografiaJulgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. CSRF (cross-site request fo...Questão 457941200418481Segurança da Informação e CriptografiaCom referência a segurança da informação, julgue o item a seguir.A regra de becape 3-2-1 consiste em manter três cópias operacionais dos dados, em doi...Questão 457941200756040Segurança da Informação e CriptografiaJulgue o item que se segue, relativo a port scanning. O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corret...Questão 457941200865789Segurança da Informação e CriptografiaEm relação ao controle de acesso em segurança da informação, julgue o item a seguir.Uma das formas de controle de acesso lógico é o controle de acesso...Questão 457941201572195Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.Na primeira etapa do processo de geração de chaves do algo...Questão 457941201675370Segurança da Informação e CriptografiaA segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de ...Questão 457941201698712Segurança da Informação e CriptografiaAcerca de OWSAP Top 10 e ameaça, julgue o próximo item.A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de aces...