Início/Questões/Segurança da Informação e Criptografia/Questão 457941201760411Acerca de criptografia, julgue o item a seguir. A estrutura de certificação digital do tipo X.509 é utilizada para emiti...1457941201760411Ano: 2024Banca: CESPE / CEBRASPEOrganização: CODEVASFDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da InformaçãoAcerca de criptografia, julgue o item a seguir. A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que a autoridade certificadora garante a autenticidade da chave pública. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200098194Segurança da Informação e CriptografiaCom base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.O processo de aceitação do risco da gestão de riscos e segurança da informação e...Questão 457941200167305Segurança da Informação e CriptografiaNo syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transpor...Questão 457941200211016Segurança da Informação e CriptografiaAcerca de criptografia e proteção de dados, julgue o item a seguir.Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equaç...Questão 457941200299108Segurança da Informação e CriptografiaNo que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.Proxies transparentes servem como um canal entre os clientes e a In...Questão 457941200350327Segurança da Informação e CriptografiaTer um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente.Questão 457941200819409Segurança da Informação e CriptografiaNo que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. O monitoramento da experiência do usuário...Questão 457941201330944Segurança da Informação e CriptografiaNo que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. O conceito de menor privilégio é considerado irrelev...Questão 457941201464390Segurança da Informação e CriptografiaFerramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tr...Questão 457941201686888Segurança da Informação e CriptografiaSpam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, norm...Questão 457941202057211Segurança da Informação e CriptografiaA respeito da criptografia, julgue o item a seguir.A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, pe...