Início/Questões/Segurança da Informação e Criptografia/Questão 457941200403008Julgue o item a seguir, a respeito de criptografia.SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor ...1457941200403008Ano: 2023Banca: CESPE / CEBRASPEOrganização: POLC-ALDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaJulgue o item a seguir, a respeito de criptografia.SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200379124Segurança da Informação e CriptografiaJulgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de...Questão 457941200924492Segurança da Informação e CriptografiaA respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.De acordo com a referida norma, todos os itens de controle, seções e etapas são ap...Questão 457941200945493Segurança da Informação e CriptografiaDMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. ...Questão 457941201079607Segurança da Informação e CriptografiaAs técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede sãoQuestão 457941201316134Segurança da Informação e CriptografiaAcerca de firewalls, julgue o item que se segue.Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreia...Questão 457941201391734Segurança da Informação e CriptografiaO certificado digital revogado deve constar da lista de certificados revogados, publicada na página de Internet da autoridade certificadora que o emit...Questão 457941201458963Segurança da Informação e CriptografiaJulgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação. A e...Questão 457941201614080Segurança da Informação e CriptografiaA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seg...Questão 457941201789602Segurança da Informação e CriptografiaAssinale a opção correta acerca de criptografia.Questão 457941201993651Segurança da Informação e CriptografiaEm relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de