Início/Questões/Segurança da Informação e Criptografia/Questão 457941200584773Julgue o item que se segue, relativo a port scanning. O port scanning não pode ser prevenido, sendo possível apenas a su...1457941200584773Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e AmeaçasJulgue o item que se segue, relativo a port scanning. O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica muito comum e não há forma de interrompê-la. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200467122Segurança da Informação e CriptografiaNo que se refere aos conceitos de segurança da informação, julgue o item subsequente.O repasse de informações institucionais a terceiros viola a polít...Questão 457941200703585Segurança da Informação e CriptografiaEm relação à gestão de segurança da informação, julgue o item subsequente. Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulament...Questão 457941201094895Segurança da Informação e CriptografiaVírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.Questão 457941201121849Segurança da Informação e CriptografiaEm consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação...Questão 457941201135878Segurança da Informação e CriptografiaNa assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura qu...Questão 457941201265490Segurança da Informação e CriptografiaJulgue o próximo item, relativo à gestão de segurança da informação.A preparação de um plano de continuidade de negócios pode afetar o propósito da ge...Questão 457941201575247Segurança da Informação e CriptografiaA respeito de gestão da continuidade de negócio, julgue o item a seguir.Planos de recuperação são utilizados quando ocorre situação considerada crític...Questão 457941201931449Segurança da Informação e CriptografiaUma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros...Questão 457941201966989Segurança da Informação e CriptografiaO método de autenticação por login único conhecido como SSO (single sign-on) é frequentemente empregado para administrar a autenticação em intranets o...Questão 457941201981054Segurança da Informação e CriptografiaNa criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autentic...