Início/Questões/Segurança da Informação e Criptografia/Questão 457941200825754O treinamento pode ser considerado um controle de segurança e, portanto, a falta de treinamento pode ser considerada uma...1457941200825754Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaTexto associadoJulgue os itens subsequentes, relativos à gerência de riscos de segurança da informação. O treinamento pode ser considerado um controle de segurança e, portanto, a falta de treinamento pode ser considerada uma vulnerabilidade. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200380462Segurança da Informação e CriptografiaJulgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.A garantia de alta disponibilidade por meio de redundânc...Questão 457941200532258Segurança da Informação e CriptografiaJulgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project...Questão 457941200640026Segurança da Informação e CriptografiaOs logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço ...Questão 457941200654947Segurança da Informação e CriptografiaJulgue o item que se segue, relativo a port scanning. Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objet...Questão 457941200894309Segurança da Informação e CriptografiaA estrutura de um plano de continuidade do negócio deve considerar a análise e identificação da causa de cada incidente.Questão 457941201076570Segurança da Informação e CriptografiaA segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...Questão 457941201079767Segurança da Informação e CriptografiaO sujeito, o provedor de identidade e o provedor de serviços são as partes envolvidas em um processo do tipo autenticação, considerando-se o SAML e o ...Questão 457941201090232Segurança da Informação e CriptografiaConsiderando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir. O Crypto Express6S constitui a mais nova geração de...Questão 457941201094895Segurança da Informação e CriptografiaVírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.Questão 457941201535436Segurança da Informação e CriptografiaJulgue o próximo item , relativo à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Est...