Início/Questões/Segurança da Informação e Criptografia/Questão 457941201253658Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informa...1457941201253658Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | BiometriaTexto associadoA respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200125093Segurança da Informação e CriptografiaAcerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.No passo básico de autenticação do Kerberos, ...Questão 457941200425502Segurança da Informação e CriptografiaAcerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.Situação hipotética: Em uma empresa na qual o proced...Questão 457941200546663Segurança da Informação e CriptografiaFirewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.Questão 457941200591785Segurança da Informação e CriptografiaAssinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.Questão 457941200617771Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27002 — norma de referência para a escolha de controles no processo de implementação de sistemas de gestão da seguran...Questão 457941201116868Segurança da Informação e CriptografiaNo que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. O controle de acesso baseado em função (RBAC) e o controle de ...Questão 457941201179026Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.Um ataque do ...Questão 457941201185431Segurança da Informação e CriptografiaConsidere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, pa...Questão 457941201237474Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.Convém que a alta direção da organizaç...Questão 457941201435194Segurança da Informação e CriptografiaAplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do ...