Início/Questões/Segurança da Informação e Criptografia/Questão 457941202044067Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. A política para gerenciamento de chaves pode contemplar,...1457941202044067Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEPLAG-CEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaCom base na NBR ISO/IEC 27001:2013, julgue o item que se segue. A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida das chaves criptográficas. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200032976Segurança da Informação e CriptografiaEm relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. Em um ataque do tipo SYN flood, são enviados diversos ...Questão 457941200133637Segurança da Informação e CriptografiaA respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.O sistema em questão utiliza criptografia assimé...Questão 457941200194459Segurança da Informação e CriptografiaEm uma rede com o Windows Server 2012, há um procedimento que faz cópia de arquivos por motivo de segurança. Nesse caso, finalizada a cópia, os atribu...Questão 457941200996609Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Cross-site request forgery é um vetor de ataque que faz que o navega...Questão 457941201241343Segurança da Informação e CriptografiaAcerca do desenvolvimento seguro de software, julgue o item seguinte. São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (...Questão 457941201558782Segurança da Informação e CriptografiaNo que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.O padrão WPA2 não tem seu uso restrito ao modo d...Questão 457941201624857Segurança da Informação e CriptografiaCom relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.Snapshots do tipo clone/split-mirror são mais demorados q...Questão 457941201641631Segurança da Informação e CriptografiaA exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável casoQuestão 457941202001912Segurança da Informação e CriptografiaEm relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.Um certificado digital contém, além ...Questão 457941202072345Segurança da Informação e CriptografiaConsiderando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.Caso o...