Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação
Foram encontradas 1.588 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com referência a segurança da informação, julgue o item a seguir.
Na criptografia simétrica, duas entidades se comunicam
mediante o compartilhamento de apenas uma chave secreta.
Já a criptografia de chave pública envolve a utilização de
duas chaves separadas.
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a
integridade de um arquivo.
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):