Início/Questões/Segurança da Informação e Criptografia/Questão 457941201232911Julgue o próximo item, a respeito da segurança da informação.A análise de vulnerabilidades considera potenciais vulnerab...1457941201232911Ano: 2018Banca: CESPE / CEBRASPEOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosJulgue o próximo item, a respeito da segurança da informação.A análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falhas humanas e por erros de configuração.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200110770Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27005, a primeira etapa do processo de avaliação de riscos consiste emQuestão 457941200273100Segurança da Informação e CriptografiaConsiderando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.A co...Questão 457941200339169Segurança da Informação e CriptografiaJulgue o próximo item, relativo a segurança da informação. Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um...Questão 457941200766074Segurança da Informação e CriptografiaAcerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.Em uma auditoria, para a verificação dos siste...Questão 457941200898800Segurança da Informação e CriptografiaJulgue os seguintes itens, com relação à auditoria em logs.Por meio de análise de registro de eventos (logs), é possível investigar violações de polít...Questão 457941200960102Segurança da Informação e CriptografiaA respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Uma forma de se prevenir e combater o ataque port scann...Questão 457941201241899Segurança da Informação e CriptografiaJulgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre ...Questão 457941201260152Segurança da Informação e CriptografiaCom relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.Segundo a ...Questão 457941201464390Segurança da Informação e CriptografiaFerramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tr...Questão 457941202075250Segurança da Informação e CriptografiaJulgue os próximos itens, relativos ao uso de soluções criptográficas.A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam ...