Início/Questões/Segurança da Informação e Criptografia/Questão 457941200890493As técnicas de substituição são utilizadas pelas máquinas de rotor, que são dispositivos de hardware sofisticados, anter...1457941200890493Ano: 2021Banca: QuadrixOrganização: CREFITO-4° Região (MG)Disciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e LógicaTexto associadoJulgue o item acerca dos mecanismos de segurança da informação.As técnicas de substituição são utilizadas pelas máquinas de rotor, que são dispositivos de hardware sofisticados, anteriores ao computador.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200135215Segurança da Informação e CriptografiaJulgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação. Para controlar o acesso aos ativ...Questão 457941200448365Segurança da Informação e CriptografiaO desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. Um bom a...Questão 457941200694336Segurança da Informação e CriptografiaA criptografia simétrica é a técnica de criptografia mais segura existente, pois ela transforma um texto claro em um texto cifrado, sem fazer uso de u...Questão 457941200847442Segurança da Informação e CriptografiaAcerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.Uma prátic...Questão 457941200938650Segurança da Informação e CriptografiaNo que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.Para a gestão de segurança...Questão 457941200991124Segurança da Informação e CriptografiaAcerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente. Na prática, os certificados digitais provenientes da c...Questão 457941201355826Segurança da Informação e CriptografiaA respeito da segurança de sistemas, julgue o item. Um IDS é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de ...Questão 457941201553516Segurança da Informação e CriptografiaAssinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um ta...Questão 457941201653118Segurança da Informação e CriptografiaQuanto aos conceitos de proteção e segurança, julgue o item abaixo.O IDS é projetado para examinar o tráfego de rede em busca de padrões de comportame...Questão 457941201980851Segurança da Informação e CriptografiaComo é chamada a capacidade de alguns programas antivírus detectarem ameaças de vírus que estão em suas bases?