Início/Questões/Segurança da Informação e Criptografia/Questão 457941201610420Julgue o item a seguir, referente a criptografia e protocolos criptográficos.Segundo o princípio de Kerckhoffs, a capaci...1457941201610420Ano: 2019Banca: CESPE / CEBRASPEOrganização: TJ-AMDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaJulgue o item a seguir, referente a criptografia e protocolos criptográficos.Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200090265Segurança da Informação e CriptografiaAcerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.A mitigação de ataques DDoS é trivial se existi...Questão 457941200106002Segurança da Informação e CriptografiaOcorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacio...Questão 457941200210315Segurança da Informação e CriptografiaAcerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...Questão 457941200299919Segurança da Informação e CriptografiaCom relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir. Para uma efetiva gestão de riscos, ...Questão 457941200770566Segurança da Informação e CriptografiaConsiderando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.O processo de gestão de riscos env...Questão 457941201239581Segurança da Informação e CriptografiaJulgue o item subsequente, relativo a sistemas criptográficos simétricos. A segurança em sistemas criptográficos simétricos independe do tamanho da ch...Questão 457941201343522Segurança da Informação e CriptografiaNo que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.O padrão WPA2 é inseguro contra ataques de força...Questão 457941201507229Segurança da Informação e CriptografiaA função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo...Questão 457941201834376Segurança da Informação e CriptografiaAcerca de hashing, julgue o item subsecutivo.Conforme a premissa do hashing uniforme simples, cada chave tem igual probabilidade de passar para qualqu...Questão 457941201898929Segurança da Informação e CriptografiaJulgue o próximo item, relativo à criptografia.Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do...