Início/Questões/Segurança da Informação e Criptografia/Questão 457941201024843À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. Segundo exigência normativa, todas as organiz...1457941201024843Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPE-TODisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. Segundo exigência normativa, todas as organizações devem aplicar os mesmos controles de segurança da informação. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200490642Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de segurança da informação.A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que d...Questão 457941200716729Segurança da Informação e CriptografiaAcerca de testes de penetração, julgue o item seguinte. Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com...Questão 457941200935834Segurança da Informação e CriptografiaJulgue o próximo item, pertinente a mecanismos de controle de acesso. Autorização baseada em atributos é o tipo de mecanismo que deve desconsiderar a ...Questão 457941201013166Segurança da Informação e CriptografiaAcerca de prevenção e tratamento de incidentes, julgue o item seguinte. Situação hipotética: Um sistema apresentava falhas ao executar uma função espe...Questão 457941201108332Segurança da Informação e CriptografiaEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Um tipo específico de phishing, técnica utilizada para o...Questão 457941201292869Segurança da Informação e CriptografiaEm um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação ...Questão 457941201315368Segurança da Informação e CriptografiaCom relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Funções hash têm como objetivo encriptar um t...Questão 457941201404780Segurança da Informação e CriptografiaA respeito de criptografia e protocolos, julgue o item a seguir.O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografa...Questão 457941201727844Segurança da Informação e CriptografiaAcerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a re...Questão 457941201770332Segurança da Informação e CriptografiaA necessidade de conexão com terceiros deve considerar o tipo de acesso requerido, o valor da informação, os controles empregados por terceiros e as i...