Início/Questões/Segurança da Informação e Criptografia/Questão 457941200819882A política de segurança estabelecida para uma empresa determina o uso do recurso de controle de acesso físico.Para a imp...1457941200819882Ano: 2018Banca: VUNESPOrganização: Câmara de Itaquaquecetuba - SP Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaA política de segurança estabelecida para uma empresa determina o uso do recurso de controle de acesso físico.Para a implantação desse recurso, deve-se utilizarAo sistema de biometria.Bo sistema de senha numérica.Ca identificação por crachá.Do reconhecimento de íris.Ea catraca eletrônica.ResponderQuestões relacionadas para praticarQuestão 457941200005428Segurança da Informação e CriptografiaAlguns programas antivírus suportam o uso de heurísticas. Nesse contexto, isso significa que o programaQuestão 457941200014537Segurança da Informação e CriptografiaUm site disponibiliza comunicação segura via SSL/TLS, no entanto, faz uso de um certificado autoassinado ao invés de um assinado por uma entidade conf...Questão 457941200195289Segurança da Informação e CriptografiaConsidere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx. Segunda-fei...Questão 457941200245677Segurança da Informação e CriptografiaA norma ISO 27001 estabelece requisitos para a documentação, visando o sistema de gestão de segurança da informação. Sobre essa documentação, é corret...Questão 457941200391870Segurança da Informação e CriptografiaQuando um determinado website é acessado, um navegador web está apresentando uma mensagem de erro, informando que o certificado do servidor está revog...Questão 457941200429840Segurança da Informação e CriptografiaA família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções. Assinale a alternativa correta a respeito.Questão 457941201097895Segurança da Informação e CriptografiaDentre os tipos de malwares, o spyware se caracteriza porQuestão 457941201260004Segurança da Informação e CriptografiaA respeito da técnica de criptografia baseada em transposição, que tem por objetivo encriptar mensagens, é correto dizer queQuestão 457941201685239Segurança da Informação e CriptografiaSenhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva con...Questão 457941201963360Segurança da Informação e CriptografiaUm dos benefícios fornecidos por assinaturas digitais de documentos eletrônicos é a possibilidade de verificar que o conteúdo assinado não foi alterad...