Início/Questões/Segurança da Informação e Criptografia/Questão 457941201401066Julgue o item a seguir, a respeito de segurança, criptografia e automação. O algoritmo RSA utiliza a função matemática T...1457941201401066Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | CriptografiaJulgue o item a seguir, a respeito de segurança, criptografia e automação. O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar chaves criptográficas assimétricas públicas e privadas.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200005763Segurança da Informação e CriptografiaO ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usu...Questão 457941200012981Segurança da Informação e CriptografiaJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level.Um rootkit em kernel-level apenas pode ser residente em memória, por...Questão 457941200110788Segurança da Informação e CriptografiaAs mídias empregadas para realização de becape devem ser guardadas em local distinto daquele onde se encontram os dados originais.Questão 457941200447933Segurança da Informação e CriptografiaAs ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.Questão 457941200949177Segurança da Informação e CriptografiaConsiderando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É recomendado aos clientes que ...Questão 457941201069555Segurança da Informação e CriptografiaNo padrão X.509, é possível verificar a validade geral de um certificado digital por meioQuestão 457941201135406Segurança da Informação e CriptografiaJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informaçã...Questão 457941201176778Segurança da Informação e CriptografiaNo que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...Questão 457941201585803Segurança da Informação e CriptografiaNo acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se ag...Questão 457941202015068Segurança da Informação e CriptografiaConforme a NBR ISO/IEC 27001:2013, no cumprimento dos requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão d...