Início/Questões/Segurança da Informação e Criptografia/Questão 457941200972084Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A adulteração de URL é a forma mais si...1457941200972084Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A adulteração de URL é a forma mais simples de ataque de referência insegura a objetos. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200048621Segurança da Informação e CriptografiaA respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.O processo de GCN não deve prever a recuperação da perda de ativo...Questão 457941200270907Segurança da Informação e CriptografiaCom relação a assinatura e certificação digital, julgue o próximo item.Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem us...Questão 457941200548238Segurança da Informação e CriptografiaEntre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a int...Questão 457941201058396Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item seguinte. Um dos exemplos de criptografia assimétrica é a de chave pública, baseada em funções matemáticas e...Questão 457941201107117Segurança da Informação e CriptografiaA respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...Questão 457941201232911Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da segurança da informação.A análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falha...Questão 457941201347418Segurança da Informação e CriptografiaJulgue o próximo item, relativo a segurança da informação. No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tai...Questão 457941201848521Segurança da Informação e CriptografiaEm uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador...Questão 457941201920521Segurança da Informação e CriptografiaJulgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.O processo pelo qual uma entidade determina se...Questão 457941202047462Segurança da Informação e CriptografiaJulgue os itens seguintes, a respeito de segurança da informação. A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e opera...