Início/Questões/Segurança da Informação e Criptografia/Questão 457941200965924Acerca de JWT, julgue o próximo item. Entre os diferentes tipos de claims em payloads, os public claims são utilizados p...1457941200965924Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de SegurançaAcerca de JWT, julgue o próximo item. Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200086379Segurança da Informação e CriptografiaJulgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.Uma política de segurança deve prover indicadores pa...Questão 457941200216596Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. De ...Questão 457941200427593Segurança da Informação e CriptografiaCom o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticid...Questão 457941200528676Segurança da Informação e CriptografiaJulgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.A camada de inteligência estratégica de ameaças abrange...Questão 457941200543678Segurança da Informação e CriptografiaEm determinada organização, não existem vulnerabilidades de segurança conhecidas nos servidores e os sistemas estão atualizados e bem configurados. Co...Questão 457941200838994Segurança da Informação e CriptografiaJulgue o item, relativos à segurança de sistemas.Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na ge...Questão 457941200945493Segurança da Informação e CriptografiaDMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. ...Questão 457941201123179Segurança da Informação e CriptografiaA política de segurança da informação deve ser específica, detalhando ameaças, máquinas, topologias e sistemas de proteção utilizados.Questão 457941201628424Segurança da Informação e CriptografiaCom a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.De acordo com a Norma Complementar 08/IN01/DSIC/GSIPR, a prospecção...Questão 457941201934681Segurança da Informação e CriptografiaAcerca de gestão, risco e conformidade, julgue os itens a seguir.O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de tra...