Início/Questões/Segurança da Informação e Criptografia/Questão 457941201774679No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.Filtros em proxies podem ser configur...1457941201774679Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: CibersegurançaNo que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200029889Segurança da Informação e CriptografiaA gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por...Questão 457941200117498Segurança da Informação e CriptografiaO algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão ...Questão 457941200483552Segurança da Informação e CriptografiaA respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Se, na referida situação, os analistas de TI do ...Questão 457941200641012Segurança da Informação e CriptografiaSe for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário ...Questão 457941201223461Segurança da Informação e CriptografiaAcerca de criptografia e segurança em computadores, julgue o próximo item.Os sistemas de encriptação são diferenciados por meio de três característica...Questão 457941201305539Segurança da Informação e CriptografiaNo que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.Os bots, programas de computador que executam operações n...Questão 457941201386730Segurança da Informação e CriptografiaEm relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. A adoção de um plano de gestão de i...Questão 457941201393207Segurança da Informação e CriptografiaConsiderando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.Em s...Questão 457941201578164Segurança da Informação e CriptografiaPara o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, par...Questão 457941201643559Segurança da Informação e CriptografiaA respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes. O uso de assinatura digital objetiva comprovar a ...