Início/Questões/Segurança da Informação e Criptografia/Questão 457941200909776Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. São exemplos de armazenamento criptogr...1457941200909776Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. São exemplos de armazenamento criptográfico inseguro: imprudência no armazenamento de chaves e utilização de um hash para proteção de senhas sem o salt. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200170351Segurança da Informação e CriptografiaConsidere que o administrador de rede necessite efetuar backups em mídias que possuam a capacidade mínima de armazenamento de 459 GB já compactados. N...Questão 457941200227795Segurança da Informação e CriptografiaJulgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.O livre acesso à nuvem e a utilização de antivírus são b...Questão 457941200322093Segurança da Informação e CriptografiaJulgue o item a seguir, com base na NBR ISO/IEC 27002.Proprietários dos ativos são encarregados de proteger e salvaguardar os ativos de informação e p...Questão 457941200369473Segurança da Informação e CriptografiaA respeito de certificação digital, julgue os itens seguintes.O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a 2.048 bits.Questão 457941200460989Segurança da Informação e CriptografiaPara atender aos requisitos de segurança, uma assinatura digital deveQuestão 457941201333165Segurança da Informação e CriptografiaAs substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente,Questão 457941201363488Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC n.° 27002:2013, convém aplicar controles e objetivos de controles na organização; nesse contexto, assinale a opção que apresenta...Questão 457941201366828Segurança da Informação e CriptografiaCaso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LT...Questão 457941201386414Segurança da Informação e CriptografiaEm relação a sistemas ICS/SCADA, julgue o item a seguir.Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fat...Questão 457941201554713Segurança da Informação e CriptografiaO firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo