Início/Questões/Segurança da Informação e Criptografia/Questão 457941200332051Segundo a NBR ISO/IEC 27005, a identificação de controles existentes, de ameaças e de vulnerabilidades é atividade const...1457941200332051Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005Segundo a NBR ISO/IEC 27005, a identificação de controles existentes, de ameaças e de vulnerabilidades é atividade constante do processo de gestão de riscos denominada Aestimativa de riscos. Bidentificação de riscos.Corganização para a gestão de riscos.Ddefinição do contexto. Eavaliação de consequências.ResponderQuestões relacionadas para praticarQuestão 457941200383643Segurança da Informação e CriptografiaCom relação a sistemas operacionais, julgue o item seguinte.O monitor de referência para controle de acesso contém as regras que definem quando e como...Questão 457941200526086Segurança da Informação e CriptografiaConsiderando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...Questão 457941200878589Segurança da Informação e CriptografiaA respeito de segurança da informação, julgue os itens subsequentes. É possível controlar redes grandes utilizando-se a segmentação dessas redes em di...Questão 457941200940686Segurança da Informação e CriptografiaA respeito do OAuth 2.0 e de tokens, julgue o item a seguir.Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-al...Questão 457941201111632Segurança da Informação e CriptografiaCom relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.O snapshot do tipo copy-on-write cria uma cópia em determ...Questão 457941201227098Segurança da Informação e CriptografiaUma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem anal...Questão 457941201389353Segurança da Informação e CriptografiaJulgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de manipulação de rede em SDN caract...Questão 457941201676236Segurança da Informação e CriptografiaCom relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.A gestão de riscos é uma atividade autônoma e ind...Questão 457941201727844Segurança da Informação e CriptografiaAcerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a re...Questão 457941202024872Segurança da Informação e CriptografiaCom base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma falha no ciclo de vida da gestã...