Início/Questões/Segurança da Informação e Criptografia/Questão 457941200563611Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.AES, Twofish e 3DES são exemplos de cif...1457941200563611Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaEm relação à criptografia e às funções criptográficas, julgue o item subsecutivo.AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200130274Segurança da Informação e CriptografiaUma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuá...Questão 457941200261282Segurança da Informação e CriptografiaJulgue os itens seguintes, a respeito de segurança da informação.Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades...Questão 457941200475831Segurança da Informação e CriptografiaAcerca das funções hash, julgue o item subsequente.As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a ver...Questão 457941200613475Segurança da Informação e CriptografiaAcerca da segurança de aplicativos web, julgue o item que se segue. O uso de componentes com vulnerabilidades conhecidas é uma das categorias de risco...Questão 457941201031228Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item seguinte.Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é corr...Questão 457941201181443Segurança da Informação e CriptografiaJulgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.A inclusão, no código, d...Questão 457941201199328Segurança da Informação e CriptografiaJulgue o item seguinte, relativo a backup e restauração de dados.Em um processo de backup para um servidor de rede em que os dados sejam, diariamente,...Questão 457941201494439Segurança da Informação e CriptografiaPara a correta realização da técnica 3-2-1 de backup, deve haverQuestão 457941201745074Segurança da Informação e CriptografiaOs bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.Questão 457941201878309Segurança da Informação e CriptografiaJulgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de seguran...