Início/Questões/Segurança da Informação e Criptografia/Questão 457941200971650A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de se...1457941200971650Ano: 2018Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | BiometriaA gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é Ao sistema biométrico. Ba função hash. Co sniffer. Do sistema de detecção de intrusão. Ea catraca eletrônica. ResponderQuestões relacionadas para praticarQuestão 457941200077194Segurança da Informação e CriptografiaDepois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exerc...Questão 457941200519734Segurança da Informação e CriptografiaA Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de uma assinatura digital compreende apenas os processos d...Questão 457941200878511Segurança da Informação e CriptografiaConsidere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos...Questão 457941200968863Segurança da Informação e CriptografiaSegundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários paraQuestão 457941201047736Segurança da Informação e CriptografiaPara verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou funções) de hash como...Questão 457941201147694Segurança da Informação e CriptografiaConsidere, por hipótese, que um Analista de Sistemas está responsável pelo do processo de auditoria interna da CLDF para avaliar o desempenho da segur...Questão 457941201240255Segurança da Informação e CriptografiaOs rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. E...Questão 457941201567159Segurança da Informação e CriptografiaConhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de atéQuestão 457941201666465Segurança da Informação e CriptografiaEm relação à norma ISO/IEC 27002, considere:I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de ...Questão 457941202004314Segurança da Informação e CriptografiaUm Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de i...