Início/Questões/Segurança da Informação e Criptografia/Questão 457941200236064A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de te...1457941200236064Ano: 2014Banca: CESPE / CEBRASPEOrganização: SUFRAMADisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaTexto associadoNo que se refere à segurança da informação, julgue os itens a seguir. A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200074440Segurança da Informação e CriptografiaNa fase “planejar” de um SGSI, define-se o contexto, procede-se à avaliação de riscos, desenvolve-se o plano de tratamento do risco e definem-se os cr...Questão 457941200075467Segurança da Informação e CriptografiaAcerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente. ID Token é um artefato que carrega info...Questão 457941200284728Segurança da Informação e CriptografiaA responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verifica...Questão 457941200505208Segurança da Informação e CriptografiaAssinale a opção correta, referente aos sistemas criptográficos.Questão 457941200589535Segurança da Informação e CriptografiaOs dois conjuntos apresentados permitem correio eletrônico.Questão 457941200693137Segurança da Informação e CriptografiaPara assegurar que o SGSI continua conveniente com a realidade da organização, a direção deve analisá-lo em intervalos planejados.Questão 457941200853423Segurança da Informação e CriptografiaDe acordo com NBR ISO/IEC 27001, em um sistema de gestão de segurança da informação (SGSI), o escopo é definido na faseQuestão 457941200984442Segurança da Informação e CriptografiaCom relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.De acordo ...Questão 457941201175939Segurança da Informação e CriptografiaNo que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.Malwares utilizam um protocolo de monitoramento de ativos fin...Questão 457941201453325Segurança da Informação e CriptografiaJulgue o próximo item, relativo a política de segurança da informação.A política de segurança da informação que esteja alinhada tanto à estratégia e a...