Início/Questões/Segurança da Informação e Criptografia/Questão 457941201393207Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança,...1457941201393207Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaConsiderando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200461256Segurança da Informação e CriptografiaConsiderando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.Caso uma fábrica de software seja responsável pel...Questão 457941200502286Segurança da Informação e CriptografiaAs diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...Questão 457941200548337Segurança da Informação e CriptografiaJulgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. Os ataques DoS e DDoS visam...Questão 457941200590706Segurança da Informação e CriptografiaEm relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. O WPA2 usa o algoritmo de criptografia SAE (simultaneous ...Questão 457941201036724Segurança da Informação e CriptografiaA gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segu...Questão 457941201269569Segurança da Informação e CriptografiaA respeito da política de segurança da informação (PSI), assinale a opção correta.Questão 457941201341184Segurança da Informação e CriptografiaNo processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não auto...Questão 457941201410990Segurança da Informação e CriptografiaNo que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. O PCN permite lidar eficientemente e adequadame...Questão 457941201708718Segurança da Informação e CriptografiaAcerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.Promover a comunicação segura entre uma estação e seu acce...Questão 457941201969633Segurança da Informação e CriptografiaA criptografia simétrica, a criptografia assimétrica, os hashes criptográficos e os certificados X.509 constituem partes essenciais da solução para tr...