Início/Questões/Segurança da Informação e Criptografia/Questão 457941200546717Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia...1457941200546717Ano: 2024Banca: IADESOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoOs módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.ASão utilizados principalmente para armazenar grandes quantidades de dados não criptografados.BTêm como principal função gerar e gerenciar chaves criptográficas com segurança.CEliminam a necessidade de autenticação de usuários em sistemas de tecnologia da informação.DSão dispositivos de armazenamento externo usados para backup seguro de dados, armazenando internamente todas as informações sensíveis das organizações e exigindo, pelo menos, três assinaturas para seu acesso.ESubstituem a necessidade de firewalls em uma rede corporativa.ResponderQuestões relacionadas para praticarQuestão 457941200022868Segurança da Informação e CriptografiaNo âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...Questão 457941200346499Segurança da Informação e CriptografiaAssinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir.Questão 457941200652897Segurança da Informação e CriptografiaAtualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativ...Questão 457941200714952Segurança da Informação e CriptografiaSuponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode s...Questão 457941200763964Segurança da Informação e CriptografiaUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...Questão 457941201407917Segurança da Informação e CriptografiaNo processo conhecido como assinatura digital, quais componentes criptográfcos são utilizados?Questão 457941201584950Segurança da Informação e CriptografiaA análise de riscos no processo de contratação de soluções de tecnologia da informação pela Administração federal é uma etapa presente na fase deQuestão 457941201713609Segurança da Informação e CriptografiaVulnerabilidade é o (a)Questão 457941201797167Segurança da Informação e CriptografiaCom base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da...Questão 457941201864611Segurança da Informação e CriptografiaA respeito de gestão de segurança da informação, assinale a alternativa correta.