Início/Questões/Segurança da Informação e Criptografia/Questão 457941202010379Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que1457941202010379Ano: 2012Banca: AOCPOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaUm dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que Aé uma função de espalhamento unidirecional que gera um valor hash de 160 bits a partir de um tamanho arbitrário de mensagem. Bé baseado no problema do logaritmo discreto e é o criptosistema de chave pública mais antigo em utilização. Cé o algoritmo simétrico mais disseminado no mundo e foi quebrado em 1997 após um desafio lançado na Internet. Dé um algoritmo assimétrico e possui uma das mais poderosas formas de criptografia de chave pública conhecida até o momento, utilizando números primos. Eé uma função de espalhamento unidirecional que produz um valor hash de 128 bits para uma mensagem de entrada de tamanho arbitrário, projetado para ser rápido, simples e seguro. ResponderQuestões relacionadas para praticarQuestão 457941200161510Segurança da Informação e CriptografiaUm problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBRQuestão 457941200331390Segurança da Informação e CriptografiaUm dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é oQuestão 457941200367505Segurança da Informação e CriptografiaSobre os protocolos de autenticação, assinale a alternativa correta.Questão 457941200512546Segurança da Informação e CriptografiaA norma técnica NBR 27005 trataQuestão 457941200517594Segurança da Informação e CriptografiaO XSS, ou Cross-site scripting, éQuestão 457941200689712Segurança da Informação e CriptografiaDe acordo com NBR ISO/IEC 27001, para uma organização estabelecer um SGSI (Sistema de Gestão de Segurança da Informação), ela deve:Questão 457941201127110Segurança da Informação e CriptografiaQual das ameaças a seguir tem como objetivo principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um computador?Questão 457941201138538Segurança da Informação e CriptografiaO NAC pode ser dividido em três fases, são elas, respectivamente:Questão 457941201861495Segurança da Informação e CriptografiaA função da NBR ISO/IEC 27001:2006 éQuestão 457941202016339Segurança da Informação e CriptografiaDentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja