Início/Questões/Segurança da Informação e Criptografia/Questão 457941200193307A respeito de segurança da informação, julgue os itens subsequentes. Ferramentas de auditoria de sistemas de informação ...1457941200193307Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da InformaçãoA respeito de segurança da informação, julgue os itens subsequentes. Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200406850Segurança da Informação e CriptografiaEm uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.Questão 457941200788721Segurança da Informação e CriptografiaAcerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.Na ICP-Brasil, autoridad...Questão 457941200897174Segurança da Informação e CriptografiaJulgue o item seguinte, relativo a métodos e protocolos de autenticação.As notificações por push são um formato de autenticação de dois fatores (2FA) ...Questão 457941201131734Segurança da Informação e CriptografiaO Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet...Questão 457941201231948Segurança da Informação e CriptografiaEm relação às técnicas de controle de acesso, julgue o item subsecutivo.O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao us...Questão 457941201424309Segurança da Informação e CriptografiaA implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento,...Questão 457941201444316Segurança da Informação e CriptografiaAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item. O algoritmo AES, que é simétric...Questão 457941201718888Segurança da Informação e CriptografiaO objetivo de controle Uso Aceitável dos Ativos estabelece que devem ser identificadas, documentadas e implementadas regras para que seja permitido o ...Questão 457941201894966Segurança da Informação e CriptografiaAcerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. Um exploit elaborado para um a...Questão 457941201931449Segurança da Informação e CriptografiaUma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros...