Início/Questões/Segurança da Informação e Criptografia/Questão 457941201115190Assinale a opção que apresenta o algoritmo de chave assimétrica cujo funcionamento consiste na multiplicação de dois núm...1457941201115190Ano: 2016Banca: CESPE / CEBRASPEOrganização: TRT - 8ª Região (PA e AP)Disciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAssinale a opção que apresenta o algoritmo de chave assimétrica cujo funcionamento consiste na multiplicação de dois números primos muito grandes para a geração de um terceiro número.ARC (Ron’s code ou Rivest cipher)BDES (data encryption standard)CblowfishDIDEA (international data encryption algorithm)ERSA (Rivest, Shamir e Adleman)ResponderQuestões relacionadas para praticarQuestão 457941200189665Segurança da Informação e CriptografiaJulgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...Questão 457941200500315Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC n.º 27002:2013, entre as diretrizes para implementação referente a responsabilidade e papéis pela segurança da informação, inclu...Questão 457941200510778Segurança da Informação e CriptografiaCom relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.Certificados digitais são emp...Questão 457941200532771Segurança da Informação e CriptografiaPara monitorar computadores, os administradores de sistemas utilizam a interface padronizadaQuestão 457941200552505Segurança da Informação e CriptografiaCom relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.O método de Diffie-Hellman permite que du...Questão 457941200566509Segurança da Informação e CriptografiaCom relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta.Questão 457941200902280Segurança da Informação e CriptografiaA norma em questão recomenda que sejam incluídas, na política de segurança da informação, declarações que esclareçam termos e condições de trabalho de...Questão 457941201132155Segurança da Informação e CriptografiaNo que diz respeito à segurança em redes, julgue o próximo item.Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entr...Questão 457941201663702Segurança da Informação e CriptografiaO plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos qu...Questão 457941201949477Segurança da Informação e CriptografiaA respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens.No backup diferen...