Início/Questões/Segurança da Informação e Criptografia/Questão 457941200879018No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifra...1457941200879018Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura EletrônicaTexto associadoCom relação à segurança de redes, julgue os itens que se seguem. No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200158669Segurança da Informação e CriptografiaAcerca de criptografia simétrica e assimétrica, julgue o item a seguir.Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e de...Questão 457941200289411Segurança da Informação e CriptografiaJulgue o próximo item, referente ao Plano Nacional de Segurança de Infraestruturas Críticas, de que trata o Decreto n.º 11.200/2022, e ao Plano de Ges...Questão 457941200579403Segurança da Informação e CriptografiaUma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para becape tem-se mantido estável em ...Questão 457941200597946Segurança da Informação e CriptografiaAcerca de indicadores de comprometimento (IOC), julgue o próximo item.CybOX é uma linguagem padronizada para codificação e comunicação de informações ...Questão 457941200610323Segurança da Informação e CriptografiaCom relação aos conceitos de segurança cibernética, julgue o item a seguir. O objetivo do IDS (intrusion detection system) é detectar atitudes suspeit...Questão 457941200731949Segurança da Informação e CriptografiaAcerca de prevenção e tratamento de incidentes, julgue o item seguinte. Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de...Questão 457941201659813Segurança da Informação e CriptografiaJulgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.Denominam-se de vulnerabilidades as...Questão 457941201956874Segurança da Informação e CriptografiaCom referência ao acesso lógico da segurança da informação, a função que trata do reconhecimento do usuário ou processo que pode acessar determinado r...Questão 457941201968248Segurança da Informação e CriptografiaComo política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir q...Questão 457941202043223Segurança da Informação e CriptografiaA respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte. Para arquivos criptografados com algoritmos que ...