Início/Questões/Segurança da Informação e Criptografia/Questão 457941200504151No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas ...1457941200504151Ano: 2025Banca: FADESPOrganização: UNIFESSPADisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaNo contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma funçãoAinjetora. Brecursiva.Cmonótona. Ddeterminística. Ebijetora. ResponderQuestões relacionadas para praticarQuestão 457941200115946Segurança da Informação e CriptografiaConsiderando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas d...Questão 457941200256311Segurança da Informação e CriptografiaConsiderando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. ...Questão 457941200530404Segurança da Informação e CriptografiaEm relação à norma ISO/IEC 27002, considere: I – para definição de uma estratégia de continuidade de negócios, deve-se ter como meta o tempo esperado ...Questão 457941200560011Segurança da Informação e CriptografiaA segurança de recursos em sistemas computacionais está fundamentada em três componentes que sãoQuestão 457941200966671Segurança da Informação e CriptografiaQuais das seguintes opções contêm ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002?Questão 457941201191915Segurança da Informação e CriptografiaNo contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar queQuestão 457941201523187Segurança da Informação e CriptografiaO tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis d...Questão 457941201805860Segurança da Informação e CriptografiaDentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto para encriptar quanto para decriptar. Esse modelo pode ut...Questão 457941201810000Segurança da Informação e CriptografiaTipo de vulnerabilidade de segurança em aplicações web que permite ao atacante inserir códigos maliciosos numa página web para que sejam executados no...Questão 457941202076163Segurança da Informação e CriptografiaConsidere os conceitos de segurança da informação e as afirmações a seguir. I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segu...