Início/Questões/Segurança da Informação e Criptografia/Questão 457941201264247Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética ...1457941201264247Ano: 2024Banca: FGVOrganização: DNITDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaOs CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas. Um dos aperfeiçoamentos trazidos pela oitava versão foiArevisão da terminologia e inclusão do agrupamento de subcontroles (anteriormente denominados “medidas de segurança” ou safeguards).Bcontroles foram aprimorados para acompanhar os sistemas e softwares modernos e o ecossistema cibernético em constante mudança, incluindo os serviços de nuvem e tecnologias móveis.Caumento do número de controles de 18 para 20.Dimportante foco para os dispositivos físicos, limites fixos e discretas ilhas de implementação de segurança.Ecombinação e consolidação dos controles CIS por quem gerencia os dispositivos, em vez de organizar-se por atividades.ResponderQuestões relacionadas para praticarQuestão 457941200123417Segurança da Informação e CriptografiaUm profissional de segurança da informação deve compreender detalhadamente a norma NBR ISO/IEC 27002 para aplicá-la corretamente na sua organização.So...Questão 457941200150593Segurança da Informação e CriptografiaQuando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.Nesse contexto, dois te...Questão 457941200290905Segurança da Informação e CriptografiaO processo de autenticação consiste em:Questão 457941200323074Segurança da Informação e CriptografiaAna precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, ...Questão 457941200508379Segurança da Informação e CriptografiaCom relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir. I. Uma das principais diferenças entre os sistemas criptográficos exi...Questão 457941200814714Segurança da Informação e CriptografiaEm relação à assinatura digital, analise as afirmativas a seguir: I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por cu...Questão 457941201021001Segurança da Informação e CriptografiaUm órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A ...Questão 457941201080486Segurança da Informação e CriptografiaNa estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar sol...Questão 457941201261798Segurança da Informação e CriptografiaSegundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo si...Questão 457941201983078Segurança da Informação e CriptografiaPara preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective). ...