Início/Questões/Segurança da Informação e Criptografia/Questão 457941200112600A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. Na etapa de aval...1457941200112600Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosA respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200125093Segurança da Informação e CriptografiaAcerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.No passo básico de autenticação do Kerberos, ...Questão 457941200318306Segurança da Informação e CriptografiaSe as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, pelo menos uma vez a cada cinco dias...Questão 457941200430068Segurança da Informação e CriptografiaA referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é ade...Questão 457941200527934Segurança da Informação e CriptografiaAcerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Um ataque de XSS (cross-site scripting) não tem como alvo direto o próp...Questão 457941200606528Segurança da Informação e CriptografiaA norma NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação,Questão 457941200753923Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item que se seguem.Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.Questão 457941200794670Segurança da Informação e CriptografiaUm departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa. Nesse caso...Questão 457941201578961Segurança da Informação e CriptografiaSe um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de aces...Questão 457941201892223Segurança da Informação e CriptografiaQuando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o so...Questão 457941201959765Segurança da Informação e CriptografiaAcerca de OWSAP Top 10 e ameaça, julgue o próximo item.SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica de...