Início/Questões/Segurança da Informação e Criptografia/Questão 457941200045818Acerca da gestão de riscos, julgue o item a seguir. Define-se risco como a causa potencial de um incidente indesejado, q...1457941200045818Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosAcerca da gestão de riscos, julgue o item a seguir. Define-se risco como a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200278818Segurança da Informação e CriptografiaConforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.Convém que o arm...Questão 457941200445520Segurança da Informação e CriptografiaO uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro.Questão 457941200593700Segurança da Informação e CriptografiaA respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.Falha de disco ou ataques d...Questão 457941200696895Segurança da Informação e CriptografiaConsiderando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamen...Questão 457941200878160Segurança da Informação e CriptografiaJulgue o item a seguir, relativo aos ambientes de alta disponibilidade.Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levan...Questão 457941201353997Segurança da Informação e CriptografiaRedes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraest...Questão 457941201650128Segurança da Informação e CriptografiaA autenticação assegura e valida a identidade do usuário, permitindo que toda informação contida no sistema da empresa seja autêntica e esteja disponí...Questão 457941201691864Segurança da Informação e CriptografiaAcerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.Os ataques DDoS de camada de aplicação são caracterizados por explorar asp...Questão 457941201914655Segurança da Informação e CriptografiaAcerca de criptografia assimétrica, julgue o item subsequente.Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a ch...Questão 457941201926449Segurança da Informação e CriptografiaEm criptografia, as funções de cifra serão consideradas totalmente seguras se