Início/Questões/Segurança da Informação e Criptografia/Questão 457941200624246Acerca de proteção de estações de trabalho, julgue os próximos itens.Entre as ações que integram o processo de hardening...1457941200624246Ano: 2013Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoAcerca de proteção de estações de trabalho, julgue os próximos itens.Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200205236Segurança da Informação e CriptografiaAcerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.No método de autenticaçã...Questão 457941200286211Segurança da Informação e CriptografiaRelativamente a segurança da informação, julgue o item subsequente.No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assin...Questão 457941200354178Segurança da Informação e CriptografiaAcerca de MFA, julgue o item a seguir.Soluções de MFA com dependências externas aos sistemas incluem o risco de introduzir vulnerabilidades de seguran...Questão 457941200652791Segurança da Informação e CriptografiaO algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho deQuestão 457941200935292Segurança da Informação e CriptografiaA avaliação de riscos, apesar de envolver a comparação do risco estimado com critérios de risco predefinidos para determinar a importância do risco em...Questão 457941201246574Segurança da Informação e CriptografiaAcerca da análise de riscos, julgue os itens abaixo segundo a NBR ISO/IEC 27001.I No que se refere ao modelo PDCA, a análise de riscos é uma etapa do ...Questão 457941201392457Segurança da Informação e CriptografiaUm sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de util...Questão 457941201426186Segurança da Informação e CriptografiaJulgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. Em Keycloak, a troca de token é o processo pelo qual um cliente pod...Questão 457941201574385Segurança da Informação e CriptografiaUma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.Questão 457941201599161Segurança da Informação e CriptografiaNo que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.Um evento de port sc...