Início/Questões/Segurança da Informação e Criptografia/Questão 457941200792169Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado...1457941200792169Ano: 2022Banca: FCCOrganização: TRT - 5ª Região (BA) Disciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da InformaçãoUm analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao lado da URL no navegador, a partir do qual obteve informações sobreAo hash criptográfico, tais como validade do certificado digital, redirecionamentos seguros e hash público. Ba assinatura eletrônica, tais como assinaturas digitais, contraprova e autorização de acesso.Co certificado digital, tais como chave secreta, hash público e período de validade. Do certificado digital, tais como emissão (para e por quem), período de validade e assinaturas digitais. Ea assinatura digital, tais como chave pública, chave privada e autorização de acesso. ResponderQuestões relacionadas para praticarQuestão 457941200048239Segurança da Informação e CriptografiaCom relação à criptografia e assinatura digital é correto afirmar:Questão 457941200425492Segurança da Informação e CriptografiaConsidere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento document...Questão 457941200743026Segurança da Informação e CriptografiaAnalise: I. Inserir dados falsos em sistema de informações (Artigo 313-A do Código Penal). II. Entrar em rede corporativa e alterar informações sem au...Questão 457941200871249Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticam...Questão 457941200933574Segurança da Informação e CriptografiaCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,Questão 457941201265276Segurança da Informação e CriptografiaUtilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pú...Questão 457941201467658Segurança da Informação e CriptografiaPara transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um Analista de Sistemas gerou o hash...Questão 457941201580994Segurança da Informação e CriptografiaUm Analista de Planejamento, Orçamento e Gestão sentia dificuldades na gestão de documentos em papel, pois passava horas tentando localizar documentos...Questão 457941201734398Segurança da Informação e CriptografiaA Norma NBR ISO/IEC 27002:2005 recomenda que os equipamentos tenham uma manutenção correta para assegurar sua disponibilidade e integridade permanente...Questão 457941201919989Segurança da Informação e CriptografiaEm um cenário de sistema de microsserviços um técnico deseja expor alguns dos microsserviços para acesso externo e ocultar outros. Como ele está usand...