Início/Questões/Segurança da Informação e Criptografia/Questão 457941200366526Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.Firewalls de aplicação web utilizam a lista OWSAP Top 10 como bas...1457941200366526Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoAcerca de OWSAP Top 10 e ameaça, julgue o próximo item.Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200445211Segurança da Informação e CriptografiaConsiderando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.As f...Questão 457941200491821Segurança da Informação e CriptografiaConsidere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...Questão 457941200898027Segurança da Informação e CriptografiaCom relação à assinatura e certificação digitais, é correto afirmar queQuestão 457941201243232Segurança da Informação e CriptografiaAcerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empre...Questão 457941201270961Segurança da Informação e CriptografiaJulgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. O pfSense não suporta interface gráfica, por isso todos os com...Questão 457941201350705Segurança da Informação e CriptografiaA adoção de determinado processo de gerenciamento de serviços prescinde da geração de resultado ou produto exclusivos por esse processo.Questão 457941201413460Segurança da Informação e CriptografiaA exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. ...Questão 457941201614080Segurança da Informação e CriptografiaA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seg...Questão 457941201736856Segurança da Informação e CriptografiaJulgue o item seguinte, relativo a métodos e protocolos de autenticação.A autenticação baseada em token consiste no processo de verificar a identidade...Questão 457941201910988Segurança da Informação e CriptografiaCom relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. A...