Início/Questões/Segurança da Informação e Criptografia/Questão 457941200168985De acordo com o CIS Controls, julgue o próximo item.Conforme o CIS Controls, os controles de ativos criptográficos integ...1457941200168985Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Gestão de Segurança da InformaçãoDe acordo com o CIS Controls, julgue o próximo item.Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200288413Segurança da Informação e CriptografiaA grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da info...Questão 457941200298380Segurança da Informação e CriptografiaAcerca de metodologia de operações de segurança, julgue o item subsequente. As tecnologias de firewall incluem filtros de pacotes, filtros de pacotes ...Questão 457941200321147Segurança da Informação e CriptografiaAcerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.As decisões acerca da retenção do risco s...Questão 457941200616389Segurança da Informação e CriptografiaJulgue o item subsequente, relativo a protocolos. SSL e TLS são tecnologias complementares para garantir a segurança entre computadores que atuam simu...Questão 457941201208347Segurança da Informação e CriptografiaUm inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judic...Questão 457941201434687Segurança da Informação e CriptografiaAcerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.Ataques de negação de serviço volumétricos são prevenido...Questão 457941201716010Segurança da Informação e CriptografiaAo se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos...Questão 457941201782530Segurança da Informação e CriptografiaA respeito de bancos de dados, gerenciamento de rede e instalação, operação, monitoração, administração e suporte de mainframe, julgue o item seguinte...Questão 457941201969862Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegurem que identidades atribuídas a...Questão 457941202024309Segurança da Informação e CriptografiaNessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança d...