Início/Questões/Segurança da Informação e Criptografia/Questão 457941200637958A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. A implantação de 2FA aumenta a complexi...1457941200637958Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Gestão de Segurança da InformaçãoA respeito de técnicas de proteção de aplicações web, julgue o item subsequente. A implantação de 2FA aumenta a complexidade para acesso ao sistema, mas não oferece ganhos em relação à segurança. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200213303Segurança da Informação e CriptografiaA área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens co...Questão 457941200334916Segurança da Informação e CriptografiaConsiderando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.Questão 457941200893067Segurança da Informação e CriptografiaAcerca do ambiente Windows 2008, julgue os itens subsecutivos.O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografi...Questão 457941201035641Segurança da Informação e CriptografiaJulgue o item subsecutivo, relativo a gerenciamento de riscos de TI.A avaliação de riscos envolve a comparação dos resultados da análise de riscos fre...Questão 457941201036724Segurança da Informação e CriptografiaA gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segu...Questão 457941201164907Segurança da Informação e CriptografiaA norma em apreço abrange controles de segurança e barreiras físicas para proteção dos ativos importantes para a organização, como equipamentos e pess...Questão 457941201444694Segurança da Informação e CriptografiaConforme a ABNT NBR ISO/IEC 27005, há um alinhamento do processo do sistema de gestão de segurança da informação e do processo de gestão de riscos de ...Questão 457941201695734Segurança da Informação e CriptografiaNo que se refere à segurança da informação, julgue o item subsecutivo. Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os ...Questão 457941201744034Segurança da Informação e CriptografiaUm cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.Questão 457941201870445Segurança da Informação e CriptografiaNo que se refere aos ataques cibernéticos, julgue o item seguinte. Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sist...