Início/Questões/Segurança da Informação e Criptografia/Questão 457941200122382O desenvolvimento e a implementação das políticas, normas e procedimentos de segurança da informação é dividida em diver...1457941200122382Ano: 2012Banca: FADESPOrganização: MPE-PADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoO desenvolvimento e a implementação das políticas, normas e procedimentos de segurança da informação é dividida em diversas fases. A Fase II, denominada “Desenvolvimento do Conteúdo da Política e Normas de Segurança”, não possui o item denominado AObtenção de informações sobre os ambientes de negócios. BCritérios para classificação das informações. CGerenciamento da política de segurança.DAtribuição de regras e responsabilidades. ResponderQuestões relacionadas para praticarQuestão 457941200041050Segurança da Informação e CriptografiaSobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...Questão 457941200508744Segurança da Informação e CriptografiaO algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) n...Questão 457941200616939Segurança da Informação e CriptografiaConsidere os conceitos de segurança da informação e analise as afirmações a seguir. I. Um firewall do tipo stateful guarda o estado de todas as última...Questão 457941200975961Segurança da Informação e CriptografiaCom relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denom...Questão 457941200983762Segurança da Informação e CriptografiaConsiderando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...Questão 457941201191915Segurança da Informação e CriptografiaNo contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar queQuestão 457941201701538Segurança da Informação e CriptografiaQuando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo ...Questão 457941201866319Segurança da Informação e CriptografiaSão exemplos de algoritmos que utilizam chaves simétricasQuestão 457941201868055Segurança da Informação e CriptografiaA forma de ataque de rede na qual um site é sobrecarregado com muitos pacotes (por exemplo: requisições incorretas) que o site não consegue responder ...Questão 457941202076163Segurança da Informação e CriptografiaConsidere os conceitos de segurança da informação e as afirmações a seguir. I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segu...