Início/Questões/Segurança da Informação e Criptografia/Questão 457941201925054Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétr...1457941201925054Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaTexto associadoAcerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200086494Segurança da Informação e CriptografiaAcerca de VPN (virtual private network), julgue o seguinte item. Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com s...Questão 457941200202895Segurança da Informação e CriptografiaRiscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos.Questão 457941200353878Segurança da Informação e CriptografiaSoftwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque ...Questão 457941200381314Segurança da Informação e CriptografiaA respeito da gestão de continuidade de negócios, julgue o seguinte item. Se uma das atividades de uma organização for terceirizada, o risco e a respo...Questão 457941200386567Segurança da Informação e CriptografiaAcerca do desenvolvimento seguro de software, julgue o item seguinte. No caso em que contas-padrão não são alteradas em razão de o console de administ...Questão 457941201022437Segurança da Informação e CriptografiaAcerca de políticas de becape e recuperação de dados, julgue o próximo item.Situação hipotética: Uma organização realiza becape completo a cada 180 di...Questão 457941201095902Segurança da Informação e CriptografiaJulgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. O IDS (Intrusion Detection System) é ...Questão 457941201475669Segurança da Informação e CriptografiaConsiderando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. A perda de uma oportunidade de negócio devido a um evento de segurança da...Questão 457941201525903Segurança da Informação e CriptografiaUm vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.Questão 457941201813045Segurança da Informação e CriptografiaA respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.Para diminuir o risco de vazamento de...