Início/Questões/Segurança da Informação e Criptografia/Questão 457941200992891Conforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível sej...1457941200992891Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da InformaçãoConforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível seja removido da impressora imediatamente. Caso este documento fique esquecido na impressora, teremos um caso de perda da:Adisponibilidade da informação.Bintegridade da informação.Clegalidade da informação.Dautenticidade da informação.Econfidencialidade da informação.ResponderQuestões relacionadas para praticarQuestão 457941200265568Segurança da Informação e CriptografiaA possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por me...Questão 457941200642615Segurança da Informação e CriptografiaA cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:iptables -P INPUT DROP iptables -A INPUT -i eno1 -p tcp -m mult...Questão 457941200702468Segurança da Informação e CriptografiaUm administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determin...Questão 457941200729051Segurança da Informação e CriptografiaApós uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:Questão 457941201057773Segurança da Informação e CriptografiaOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e crip...Questão 457941201379044Segurança da Informação e CriptografiaA alternativa correta para descrever a característica de um worm é:Questão 457941201655535Segurança da Informação e CriptografiaExiste um malware que, ao conseguir acesso não autorizado a um sistema, procura esconder, dos métodos convencionais de detecção, a existência de certo...Questão 457941201800503Segurança da Informação e CriptografiaDentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que ...Questão 457941201841492Segurança da Informação e CriptografiaOs hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que ...Questão 457941202041224Segurança da Informação e CriptografiaSobre os certificados digitais, analise as afirmativas a seguir:I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois nã...