Início/Questões/Segurança da Informação e Criptografia/Questão 457941201321865Os princípios de segurança da informação estão listados nas alternativas a seguir, EXCETO:1457941201321865Ano: 2014Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosOs princípios de segurança da informação estão listados nas alternativas a seguir, EXCETO: AVulnerabilidade BIntegridade CDisponibilidade DSigilo EAutenticidade ResponderQuestões relacionadas para praticarQuestão 457941200088425Segurança da Informação e CriptografiaOs serviços indicados para serem abrigados na rede DMZ de uma instituição sãoQuestão 457941200345333Segurança da Informação e CriptografiaDentre os aspectos de segurança na Internet, é CORRETO afirmar queQuestão 457941200367832Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2006, o que caracteriza um incidente de segurança da informação sãoQuestão 457941200454109Segurança da Informação e CriptografiaO algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:Questão 457941200684843Segurança da Informação e CriptografiaO aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é co...Questão 457941200743791Segurança da Informação e CriptografiaA partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato: Suponha que o usuário A criptografe uma mensagem M com su...Questão 457941201001455Segurança da Informação e CriptografiaDentre os tipos de vírus mais comuns, é CORRETO afirmar queQuestão 457941201636004Segurança da Informação e CriptografiaEm uma empresa X, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arqui...Questão 457941201768151Segurança da Informação e CriptografiaQuando um remetente apresenta ao destinatário um certificado emitido por uma Autoridade Certificadora, o destinatário deve usar a chaveQuestão 457941201773292Segurança da Informação e CriptografiaSobre criptografia de dados, é CORRETO afirmar que: