Início/Questões/Segurança da Informação e Criptografia/Questão 457941201751386A respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer u...1457941201751386Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaA respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200285310Segurança da Informação e CriptografiaA respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir. O OWASP SAMM, documento...Questão 457941200336365Segurança da Informação e CriptografiaAcerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.As expectativas e percepções das partes intere...Questão 457941200410422Segurança da Informação e CriptografiaA respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. Códigos de verificação de um sistema de autenticação de dois fatore...Questão 457941200602488Segurança da Informação e CriptografiaJulgue o próximo item, relativos à segurança da informação.A política de segurança da informação deve ser apresentada em um único documento, o qual de...Questão 457941200945132Segurança da Informação e CriptografiaJulgue o item subsecutivo, relativo aos protocolos HTTPS e SSL/TLS.O handshake TLS é mais lento e complexo que o handshake SSL, que, por sua vez, poss...Questão 457941201430394Segurança da Informação e CriptografiaO primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi oQuestão 457941201459625Segurança da Informação e CriptografiaA respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. A inadequada configuração de segurança, um dos riscos da OWASP Top ...Questão 457941201571996Segurança da Informação e CriptografiaJulgue o item subsequente, relativos à segurança da informação e proteção de dados, de acordo com a Instrução Normativa GSI n.º 6 – Original / Instruç...Questão 457941201857984Segurança da Informação e CriptografiaCom relação à norma ISO/IEC 27001:2006, julgue os itens a seguir. Segundo a norma ISO/IEC 27001:2006, a organização deve elaborar uma declaração de ap...Questão 457941202038703Segurança da Informação e CriptografiaAcerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.A Norma NBR ISO/IEC 27001 estabelece...