Questões de Concurso
Foram encontradas 2.183 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Acerca da segurança da informação, julgue o seguinte item.
Técnicas de encriptação simétrica têm por objetivo prover uma rede de comunicação do requisito de confiabilidade na transmissão de dados. O algoritmo denominado AES (advanced encryption standard) é um exemplo de técnica de encriptação simétrica.
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
O uso de criptografia end-to-end busca garantir que somente
o emissor e o receptor da mensagem consigam acessar o seu
conteúdo.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Recomenda-se que todas as senhas sejam armazenadas em
um repositório da organização em formato de texto claro.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Avaliações de risco são obrigatórias na implementação do
SGSI, não sendo mais necessárias nas etapas de revisão do
referido sistema.