Início/Questões/Segurança da Informação e Criptografia/Questão 457941201470654Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.A chave pública é gerada a fim de que o usuári...1457941201470654Ano: 2023Banca: CESPE / CEBRASPEOrganização: SEFIN de Fortaleza - CEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaAcerca de criptografia simétrica e assimétrica, julgue o item subsequente.A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, antes de ele ser lido, para os leitores da mensagem.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200249224Segurança da Informação e CriptografiaNo que concerne à segurança, julgue os itens subsequentes.Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decis...Questão 457941200354637Segurança da Informação e CriptografiaO certificado digital é um código anexado a uma mensagem enviada eletronicamente e é utilizado para verificar a origem e o conteúdo da mensagem.Questão 457941200492451Segurança da Informação e CriptografiaConvém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de aná...Questão 457941200983884Segurança da Informação e CriptografiaO uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuár...Questão 457941201094931Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.De acordo com o guia NIST SP 800-61, a autoridade para confiscar...Questão 457941201252085Segurança da Informação e CriptografiaCom base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. Os logs, registros de atividades dos usuários para fins de auditoria, devem regis...Questão 457941201389353Segurança da Informação e CriptografiaJulgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de manipulação de rede em SDN caract...Questão 457941201536359Segurança da Informação e CriptografiaAcerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.Um servidor SSH (secure shell) que esteja rodando em um sistema operac...Questão 457941201544717Segurança da Informação e CriptografiaA respeito da gestão de segurança da informação, julgue o item subsequente. Recomenda-se que os controles de acesso de ambientes lógico e físico sejam...Questão 457941201707480Segurança da Informação e CriptografiaÉ recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementá-las.