Início/Questões/Segurança da Informação e Criptografia/Questão 457941200593700A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se seg...1457941200593700Ano: 2021Banca: CESPE / CEBRASPEOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e AmeaçasA respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.Falha de disco ou ataques de negação de serviço violam a integridade de um sistema.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200075467Segurança da Informação e CriptografiaAcerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente. ID Token é um artefato que carrega info...Questão 457941200090671Segurança da Informação e CriptografiaConsulta externa consiste em um procedimento elementar que processa informações originadas fora da fronteira de aplicação.Questão 457941200197599Segurança da Informação e CriptografiaO documento da política de segurança da informação estabelece as suas linhas mestras, expressa as preocupações da administração e é por ela aprovado e...Questão 457941200356463Segurança da Informação e CriptografiaPara a gestão da continuidade do negócio, recomenda-se conduzir um projeto com o objetivo de ter sempre disponíveis as respostas e as ações emergencia...Questão 457941200370870Segurança da Informação e CriptografiaO firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.Questão 457941200568265Segurança da Informação e CriptografiaA análise de vulnerabilidade engloba a identificação e a avaliação de riscos, de suas probabilidades de ocorrência e das possíveis perdas decorrentes ...Questão 457941200806458Segurança da Informação e CriptografiaCom base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.Conforme a distribuição da...Questão 457941200926322Segurança da Informação e CriptografiaO objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento...Questão 457941201257713Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item a seguir.Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são cript...Questão 457941201649856Segurança da Informação e CriptografiaAssinale a opção que apresenta o tipo de ciclo de gestão adotado pela norma NBR ISO/IEC n.º 27001:2013.