Início/Questões/Segurança da Informação e Criptografia/Questão 457941201112712Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. Algoritmos de hash, em conjunto com...1457941201112712Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAcerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200031697Segurança da Informação e CriptografiaAbordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um...Questão 457941200114405Segurança da Informação e CriptografiaAcerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.O fornecimento de evidências formais da aplica...Questão 457941200826025Segurança da Informação e CriptografiaJulgue o item subsecutivo, referentes às noções de segurança da informação.A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia ...Questão 457941200937075Segurança da Informação e CriptografiaNa criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento...Questão 457941201038202Segurança da Informação e CriptografiaConsiderando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.Segundo o Decreto n.º 10.748/20...Questão 457941201038679Segurança da Informação e CriptografiaÀ luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.A fim de serem evitados gastos desnecessários, deve-se avalia...Questão 457941201129709Segurança da Informação e CriptografiaAcerca de prevenção e tratamento de incidentes, julgue o item seguinte. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, pode...Questão 457941201430394Segurança da Informação e CriptografiaO primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi oQuestão 457941201599843Segurança da Informação e CriptografiaO malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o ac...Questão 457941202072703Segurança da Informação e CriptografiaJulgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazen...