Início/Questões/Segurança da Informação e Criptografia/Questão 457941201269058A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidade...1457941201269058Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosTexto associadoJulgue os próximos itens, referentes à gestão de segurança da informação. A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidades. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200224152Segurança da Informação e CriptografiaA política atual de becape de determinada organização consiste em um becape completo feito todos os domingos; e becapes incrementais realizados de seg...Questão 457941200527710Segurança da Informação e CriptografiaA existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado.Questão 457941200783093Segurança da Informação e CriptografiaJulgue o próximo item, relativos a desenvolvimento seguro.A autenticação multifatorial, um dos controles listados no Microsoft SDL (security developme...Questão 457941200844250Segurança da Informação e CriptografiaAcerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.Segundo a ISO 22301, os planos de cont...Questão 457941201298963Segurança da Informação e CriptografiaJulgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).Em um SGSI, os riscos devem ser analisados e aval...Questão 457941201667783Segurança da Informação e CriptografiaDefine-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em pre...Questão 457941201755997Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC 27.005, os processos da análise de riscos incluemQuestão 457941201759646Segurança da Informação e CriptografiaNo backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backupQuestão 457941201779506Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de segurança da informação.O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma...Questão 457941201824266Segurança da Informação e CriptografiaJulgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implementação de autenticação m...