Início/Questões/Segurança da Informação e Criptografia/Questão 457941200761328Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de ...1457941200761328Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco Adependam das políticas, metas e objetivos da organização e nunca dos interesses das partes interessadas. Bnão sejam diferenciados de acordo com o tempo de existência previsto do risco. Cnão incluam requisitos para um tratamento adicional futuro do risco. Dpossam ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado. Epossam incluir apenas um limite, representando um nível desejável de risco. ResponderQuestões relacionadas para praticarQuestão 457941200151895Segurança da Informação e CriptografiaUma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a segu...Questão 457941200192993Segurança da Informação e CriptografiaNos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quandoQuestão 457941200310513Segurança da Informação e CriptografiaA chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um veto...Questão 457941200667506Segurança da Informação e CriptografiaAs GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são processadas na ordemQuestão 457941200776714Segurança da Informação e CriptografiaA Role Based Access Control (RBAC)Questão 457941200966598Segurança da Informação e CriptografiaPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada...Questão 457941201334694Segurança da Informação e CriptografiaA mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptograf...Questão 457941201363305Segurança da Informação e CriptografiaOs Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de s...Questão 457941201457982Segurança da Informação e CriptografiaNo planejamento de backup em ambiente de banco de dados, um requisito técnico muito difundido é determinar o volume das transações realizadas em um ba...Questão 457941201523488Segurança da Informação e CriptografiaA definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a q...