Início/Questões/Segurança da Informação e Criptografia/Questão 457941200776855Julgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de ...1457941200776855Ano: 2013Banca: CESPE / CEBRASPEOrganização: TCE-RODisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200134079Segurança da Informação e CriptografiaNo que se refere a OWASP Top 10, julgue o seguinte item.Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de ...Questão 457941200173790Segurança da Informação e CriptografiaO Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ), instituído pela Resolução CNJ n.º 396/21, com atribuição de assessorar o CNJ...Questão 457941200400242Segurança da Informação e CriptografiaA segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. ...Questão 457941200732425Segurança da Informação e CriptografiaConstitui boa prática para o combate ao malware mencionado no texto 4A04-IIQuestão 457941200733004Segurança da Informação e CriptografiaJulgue o próximo item, em relação a malwares e spywares. O cookie de rastreamento é um tipo de spyware que monitora as atividades de um usuário em um ...Questão 457941201110853Segurança da Informação e CriptografiaA respeito de artefatos maliciosos, julgue o item que se segue.O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit ...Questão 457941201258174Segurança da Informação e CriptografiaEm relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.É um objetivo da Rede Federal de Gestão de ...Questão 457941201578164Segurança da Informação e CriptografiaPara o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, par...Questão 457941201691064Segurança da Informação e CriptografiaNa criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.Questão 457941202052866Segurança da Informação e CriptografiaCom relação à gestão de segurança da informação, julgue o item que segue.A proteção dos registros organizacionais e a manutenção da privacidade de inf...