Início/Questões/Segurança da Informação e Criptografia/Questão 457941201278783Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.O AES permite que os bloc...1457941201278783Ano: 2018Banca: CESPE / CEBRASPEOrganização: STMDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAcerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200258111Segurança da Informação e CriptografiaNo que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.Para que haja confiabilidade...Questão 457941200265447Segurança da Informação e CriptografiaAcerca de criptografia, assinale a opção correta.Questão 457941200552802Segurança da Informação e CriptografiaUm firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft...Questão 457941200814032Segurança da Informação e CriptografiaJulgue o próximo item, relativo à política de segurança da informação.Em uma organização, o planejamento para a implementação de mecanismos de seguran...Questão 457941200887410Segurança da Informação e CriptografiaAcerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. A confidencialidade trata da proteção de...Questão 457941200945493Segurança da Informação e CriptografiaDMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. ...Questão 457941201505530Segurança da Informação e CriptografiaCom relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.Questão 457941201868562Segurança da Informação e CriptografiaA análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análiseQuestão 457941201969633Segurança da Informação e CriptografiaA criptografia simétrica, a criptografia assimétrica, os hashes criptográficos e os certificados X.509 constituem partes essenciais da solução para tr...Questão 457941202053979Segurança da Informação e CriptografiaJulgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT. As informações operacionais incluídas no ambiente antes dos testes de intru...