Início/Questões/Segurança da Informação e Criptografia/Questão 457941200933243Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. A chave utilizada em conjunto com u...1457941200933243Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAcerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200366526Segurança da Informação e CriptografiaAcerca de OWSAP Top 10 e ameaça, julgue o próximo item.Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de seguranç...Questão 457941200763850Segurança da Informação e CriptografiaCom relação a malwares, julgue o item que se segue.Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto...Questão 457941200905579Segurança da Informação e CriptografiaEm um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis....Questão 457941201058518Segurança da Informação e CriptografiaAcerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.O comando openssl dgst -sha256 file.txt gera a assinatura...Questão 457941201266565Segurança da Informação e CriptografiaA recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.Questão 457941201519437Segurança da Informação e CriptografiaConsiderando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.A exclusão de controles considerados necessários deve ser justificada por meio...Questão 457941201649856Segurança da Informação e CriptografiaAssinale a opção que apresenta o tipo de ciclo de gestão adotado pela norma NBR ISO/IEC n.º 27001:2013.Questão 457941201653048Segurança da Informação e CriptografiaA respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Embora tenha revelado o conteúdo das mensagens e...Questão 457941201847264Segurança da Informação e CriptografiaNo ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve p...Questão 457941201855170Segurança da Informação e CriptografiaJulgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.Validar o atendimento dos requisitos de segurança da informação, desde...