Início/Questões/Segurança da Informação e Criptografia/Questão 457941200878589A respeito de segurança da informação, julgue os itens subsequentes. É possível controlar redes grandes utilizando-se a ...1457941200878589Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Segurança Física e LógicaA respeito de segurança da informação, julgue os itens subsequentes. É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200047972Segurança da Informação e CriptografiaFerramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a...Questão 457941200392342Segurança da Informação e CriptografiaConsiderando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. Em um ataque DDoS, que é normalmente volumétrico e...Questão 457941200691407Segurança da Informação e CriptografiaO pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados.Questão 457941200935292Segurança da Informação e CriptografiaA avaliação de riscos, apesar de envolver a comparação do risco estimado com critérios de risco predefinidos para determinar a importância do risco em...Questão 457941200943538Segurança da Informação e CriptografiaAcerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.Em uma organização que implementa a fu...Questão 457941201803121Segurança da Informação e CriptografiaCom relação ao terrorismo e à segurança cibernética, julgue o item a seguir. Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético repr...Questão 457941201804760Segurança da Informação e CriptografiaNo que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.As ferramentas tiger ...Questão 457941201861094Segurança da Informação e CriptografiaJulgue o item a seguir, relativo à criptografia e suas aplicações.RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.Questão 457941201914655Segurança da Informação e CriptografiaAcerca de criptografia assimétrica, julgue o item subsequente.Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a ch...Questão 457941202057999Segurança da Informação e CriptografiaEm relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. A especificação do OpenID Connect determina que a autentic...