Início/Questões/Segurança da Informação e Criptografia/Questão 457941201168052A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de cont...1457941201168052Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de NegóciosA respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200125565Segurança da Informação e CriptografiaConsiderando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.A cr...Questão 457941200264738Segurança da Informação e CriptografiaAcerca da segurança da informação, julgue os itens subsequentes. Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de I...Questão 457941200563611Segurança da Informação e CriptografiaEm relação à criptografia e às funções criptográficas, julgue o item subsecutivo.AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia...Questão 457941200582329Segurança da Informação e CriptografiaAcerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empre...Questão 457941200607705Segurança da Informação e CriptografiaAcerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.O padrão PKCS#7, utilizado no algoritmo Diffie...Questão 457941200875016Segurança da Informação e CriptografiaAcerca de SAML e JWT, julgue o item a seguir. O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.Questão 457941201316134Segurança da Informação e CriptografiaAcerca de firewalls, julgue o item que se segue.Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreia...Questão 457941201322703Segurança da Informação e CriptografiaNa gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas d...Questão 457941201519753Segurança da Informação e CriptografiaA política de segurança da informação de uma organização pode ser complementada por políticas específicas sobre o tema I controle de acesso. II transf...Questão 457941201614080Segurança da Informação e CriptografiaA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seg...