Início/Questões/Segurança da Informação e Criptografia/Questão 457941201646844Julgue o próximo item, pertinente a mecanismos de controle de acesso. Controle de acesso discricionário (DAC) é um model...1457941201646844Ano: 2025Banca: CESPE / CEBRASPEOrganização: EMBRAPADisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaJulgue o próximo item, pertinente a mecanismos de controle de acesso. Controle de acesso discricionário (DAC) é um modelo que permite que cada objeto em um sistema seja protegido por assinatura digital baseada em grupo. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200058211Segurança da Informação e CriptografiaA respeito de modos de operação de cifra, julgue o item que se segue.Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropi...Questão 457941200406713Segurança da Informação e CriptografiaJulgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional. A análise de riscos define os direitos e as responsabilidade...Questão 457941200551241Segurança da Informação e CriptografiaUm firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuraç...Questão 457941200902758Segurança da Informação e CriptografiaA respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item s...Questão 457941200913051Segurança da Informação e CriptografiaA avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de risco...Questão 457941201135878Segurança da Informação e CriptografiaNa assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura qu...Questão 457941201182220Segurança da Informação e CriptografiaJulgue o item seguinte, relativos a sistemas de proteção de dados.A aplicação das técnicas de criptografia de arquivos durante a transmissão de dados ...Questão 457941201191584Segurança da Informação e CriptografiaAssinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.Questão 457941201430214Segurança da Informação e CriptografiaJulgue o item seguinte, relativo a métodos e protocolos de autenticação.O programa ICP-Brasil é um método de autenticação baseada em certificados e, e...Questão 457941201833076Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, control...