Início/Questões/Segurança da Informação e Criptografia/Questão 457941200088487Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso ...1457941200088487Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoAcerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200228466Segurança da Informação e CriptografiaJulgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.A utilização de VPN (virtual private network) entre o usuário e o ponto de ace...Questão 457941200352244Segurança da Informação e CriptografiaCom relação a malware, julgue o próximo item.Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção ...Questão 457941200663096Segurança da Informação e CriptografiaJulgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas. O siste...Questão 457941200706593Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.Segundo essa norma, a po...Questão 457941200962256Segurança da Informação e CriptografiaAcerca de assinatura e certificação digital, julgue o item que se segue.O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) per...Questão 457941201009880Segurança da Informação e CriptografiaJulgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computa...Questão 457941201351488Segurança da Informação e CriptografiaEm sistemas de criptografia assimétrica existem duas chaves com funções complementares que devem ser mantidas em segredo.Questão 457941201631164Segurança da Informação e CriptografiaSegundo a norma mencionada, as informações de saída geradas pela análise crítica devem conter, entre outras, tendências relacionadas a ameaças e vulne...Questão 457941201934292Segurança da Informação e CriptografiaCom relação à segurança lógica, julgue o próximo item. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no co...Questão 457941201979222Segurança da Informação e CriptografiaA respeito de criptografia e de anonimização de dados, assinale a opção correta.