Início/Questões/Segurança da Informação e Criptografia/Questão 457941201745796Quando o HTTP é executado sobre o protocolo SSL (Secure Sockets Layer), ele é chamado de HTTPS. Sobre os serviços do pro...1457941201745796Ano: 2024Banca: FIOCRUZOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | CriptografiaQuando o HTTP é executado sobre o protocolo SSL (Secure Sockets Layer), ele é chamado de HTTPS. Sobre os serviços do protocolo SSL, é INCORRETO afirmar que:Apara preservar a integridade dos dados, o SSL usa uma função de hash com chave para criar um MAC.Bum cabeçalho é adicionado à carga útil cifrada, que por sua vez é encaminhada para um protocolo confiável da camada de transporte.Cpara maior segurança, os dados originais e o MAC são criptografados. Dcada fragmento de dados pode ser compactado usando um dos métodos de compressão sem perdas negociados entre o cliente e o servidor.Eos dados são sempre divididos em blocos com tamanho de 1 bit antes do início de uma fragmentação.ResponderQuestões relacionadas para praticarQuestão 457941200266213Segurança da Informação e CriptografiaNos termos da Política Nacional de Segurança da Informação (PNSI), a competência para instituir o sistema de gestão de segurança da informação é do(a)...Questão 457941200623984Segurança da Informação e CriptografiaSistemas de detecção de intrusão (IDS) são:Questão 457941200682515Segurança da Informação e CriptografiaSuponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas ...Questão 457941200855626Segurança da Informação e CriptografiaEm um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:Questão 457941201160117Segurança da Informação e CriptografiaO Microsoft Azure Bastion é uma solução de segurança em nuvem utilizada para:Questão 457941201259656Segurança da Informação e CriptografiaSegundo a norma NBR ISO/IEC 27001, a organização deve realizar avaliações de riscos de segurança da informação a intervalos planejados, quando mudança...Questão 457941201417121Segurança da Informação e CriptografiaDentre as alternativas abaixo, a única que apresenta características típicas de um Firewall UTM é:Questão 457941201426354Segurança da Informação e CriptografiaA Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC), derivada da Política Nacional de Segurança da Informação, determina que órgãos e entidade...Questão 457941201666033Segurança da Informação e CriptografiaO Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Segundo a...Questão 457941202077768Segurança da Informação e CriptografiaSão alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema: