Início/Questões/Segurança da Informação e Criptografia/Questão 457941200407424No que se refere a gerenciamento de identidades, julgue o próximo item. Em sistemas IAM (identity access management), pr...1457941200407424Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Autenticação de Usuário | Segurança da Informação No que se refere a gerenciamento de identidades, julgue o próximo item. Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200104186Segurança da Informação e CriptografiaTendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. A detecção de ataques baseados em filtros com regras YAR...Questão 457941200325401Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27005, julgue os próximos itens.A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados ...Questão 457941200622396Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC 27001, a alta direção de uma organização deve demonstrar liderança e comprometimento em relação ao sistema de g...Questão 457941200769503Segurança da Informação e CriptografiaConfidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante...Questão 457941200832255Segurança da Informação e CriptografiaA análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes...Questão 457941200854103Segurança da Informação e CriptografiaJulgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. O TLS imp...Questão 457941201075038Segurança da Informação e CriptografiaJulgue o item subsequente, a respeito de segurança da informação.Uma política de classificação de informações define as regras de uso dos recursos e a...Questão 457941201185431Segurança da Informação e CriptografiaConsidere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, pa...Questão 457941201217776Segurança da Informação e CriptografiaAcerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.O objetivo de uma empresa, ao elaborar e esta...Questão 457941201392490Segurança da Informação e CriptografiaA VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.