Início/Questões/Segurança da Informação e Criptografia/Questão 457941201058518Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.O comando openssl dgst -sha...1457941201058518Ano: 2019Banca: CESPE / CEBRASPEOrganização: TJ-AMDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Secure Sockets LayerAcerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.O comando openssl dgst -sha256 file.txt gera a assinatura digital do usuário dgst com saída no arquivo file.txt.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200009270Segurança da Informação e CriptografiaCom base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.De acordo com o NIST RMF, o processo de estabelecimento de limites de a...Questão 457941200043892Segurança da Informação e CriptografiaJulgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públic...Questão 457941200190933Segurança da Informação e CriptografiaJulgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.A realização de verificações de autenticidade e de inte...Questão 457941200313262Segurança da Informação e CriptografiaA respeito das técnicas e características de ataques de rede, julgue o item que se segue.Spoofing é uma técnica que permite ocultar a origem do endere...Questão 457941200632065Segurança da Informação e CriptografiaConsiderando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...Questão 457941200814288Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013. Uma das premissas do controle de acesso na s...Questão 457941201301601Segurança da Informação e CriptografiaÉ tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou...Questão 457941201388810Segurança da Informação e CriptografiaNo que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguin...Questão 457941201631843Segurança da Informação e CriptografiaAcerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.De acord...Questão 457941202051007Segurança da Informação e CriptografiaJulgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC). A POSIC de uma organização deve estabelecer critérios p...