Início/Questões/Segurança da Informação e Criptografia/Questão 457941200074440Na fase “planejar” de um SGSI, define-se o contexto, procede-se à avaliação de riscos, desenvolve-se o plano de tratamen...1457941200074440Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosNa fase “planejar” de um SGSI, define-se o contexto, procede-se à avaliação de riscos, desenvolve-se o plano de tratamento do risco e definem-se os critérios de aceitação do risco. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200154794Segurança da Informação e CriptografiaCom base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.Os direitos concedidos a usuários com acessos privilegiados são restritos e controlado...Questão 457941200343386Segurança da Informação e CriptografiaQuanto a criptografia e certificação digital, julgue o item que se segue.O resultado e o tamanho do método criptográfico hash variam de acordo com o t...Questão 457941200359360Segurança da Informação e CriptografiaAcerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A execução correta dos procedimentos de segur...Questão 457941200479606Segurança da Informação e CriptografiaA expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem...Questão 457941200746178Segurança da Informação e CriptografiaAcerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.Um plano de segurança da informação inc...Questão 457941201406781Segurança da Informação e CriptografiaConsidere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorres...Questão 457941201667783Segurança da Informação e CriptografiaDefine-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em pre...Questão 457941201734938Segurança da Informação e CriptografiaCriptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma funç...Questão 457941201751386Segurança da Informação e CriptografiaA respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relaci...Questão 457941201894966Segurança da Informação e CriptografiaAcerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. Um exploit elaborado para um a...