Início/Questões/Segurança da Informação e Criptografia/Questão 457941200406915O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armaze...1457941200406915Ano: 2016Banca: CESPE / CEBRASPEOrganização: TRE-PEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoO mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-seAcertificação digital.Bproxy.Cbiometria.Dcriptografia.Eassinatura digital.ResponderQuestões relacionadas para praticarQuestão 457941200073128Segurança da Informação e CriptografiaCom relação aos controles a serem implementados em um SGSI, julgue o item seguinte.As responsabilidades pela segurança da informação devem estar clara...Questão 457941200172734Segurança da Informação e CriptografiaO Comitê de Segurança da Informação e Comunicações é encarregado de manter contato com o GSIPR, além de elaborar e manter programas de conscientização...Questão 457941200522036Segurança da Informação e CriptografiaUm ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O...Questão 457941200566509Segurança da Informação e CriptografiaCom relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta.Questão 457941200980009Segurança da Informação e CriptografiaA resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os...Questão 457941201009255Segurança da Informação e CriptografiaUm arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respect...Questão 457941201056213Segurança da Informação e CriptografiaJulgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedime...Questão 457941201742173Segurança da Informação e CriptografiaCaso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele...Questão 457941201834388Segurança da Informação e CriptografiaConforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são ati...Questão 457941202051219Segurança da Informação e CriptografiaEm relação a sistemas ICS/SCADA, julgue o item a seguir.Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a u...