Início/Questões/Segurança da Informação e Criptografia/Questão 457941201243162A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO consti...1457941201243162Ano: 2018Banca: COPESE - UFTOrganização: Câmara de Palmas - TODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias. AAuditoria e responsabilidade. BSegurança de recursos humanos. CControle de acesso. DGerenciamento de ativos. ResponderQuestões relacionadas para praticarQuestão 457941200087621Segurança da Informação e CriptografiaSão consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:Questão 457941200159114Segurança da Informação e CriptografiaOs backups devem fazer parte da rotina de operação dos seus sistemas e seguir uma política sistêmica determinada. É melhor fazê-los da forma mais auto...Questão 457941200797644Segurança da Informação e CriptografiaSobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETAQuestão 457941201043470Segurança da Informação e CriptografiaAs cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de text...Questão 457941201489681Segurança da Informação e CriptografiaPesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2,...Questão 457941201778930Segurança da Informação e CriptografiaPara proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ...Questão 457941201797243Segurança da Informação e CriptografiaAlgoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de...Questão 457941201848684Segurança da Informação e CriptografiaOs Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alt...Questão 457941201983908Segurança da Informação e CriptografiaTipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta que só será fo...Questão 457941202043066Segurança da Informação e CriptografiaAntes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a...