Início/Questões/Segurança da Informação e Criptografia/Questão 457941200855378Acerca de inteligência cibernética, julgue o item a seguir.O aplicativo TOR permite o acesso a sítios na deep web, isto ...1457941200855378Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | CibersegurançaAcerca de inteligência cibernética, julgue o item a seguir.O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200088487Segurança da Informação e CriptografiaAcerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso à informação com base na neces...Questão 457941200365160Segurança da Informação e CriptografiaA respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.Bot é um software malicioso que, quan...Questão 457941200409638Segurança da Informação e CriptografiaSegundo a norma ISO/IEC 27002, uma ameaça é a causa potencial (agente) de um incidente indesejado, que pode resultar em dano para um sistema ou organi...Questão 457941200600691Segurança da Informação e CriptografiaJulgue o item seguinte relativo à organização de arquivos.Chave primária para a organização de tabela é um campo ou um conjunto de campos desta tabela...Questão 457941200909776Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. São exemplos de armazenamento criptográfico inseguro: imprudência no...Questão 457941201254435Segurança da Informação e CriptografiaDefine-se evento como a combinação das consequências advindas da ocorrência de uma situação indesejada com a probabilidade de essa situação ocorrer.Questão 457941201282596Segurança da Informação e CriptografiaOs controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser ca...Questão 457941201298118Segurança da Informação e CriptografiaAcerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.Uma política de segurança da informação deve tratar dos ...Questão 457941201319436Segurança da Informação e CriptografiaNo que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...Questão 457941201436497Segurança da Informação e CriptografiaJulgue os itens seguintes, com relação às políticas de becape e recuperação de dados.O uso de snapshot é ideal como complemento aos becapes granulares...