Início/Questões/Segurança da Informação e Criptografia/Questão 457941201327821Julgue o próximo item, relativo a políticas de segurança da informação.Os objetivos do controle de segurança da informaç...1457941201327821Ano: 2015Banca: CESPE / CEBRASPEOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosJulgue o próximo item, relativo a políticas de segurança da informação.Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200108655Segurança da Informação e CriptografiaNa criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los...Questão 457941200676429Segurança da Informação e CriptografiaNo que concerne a assinatura digital, os dados digitais podem ser validados com alta precisão por meio deQuestão 457941200886590Segurança da Informação e CriptografiaJulgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Denomina-se screenlogger o código malicioso projetado para monitora...Questão 457941200898027Segurança da Informação e CriptografiaCom relação à assinatura e certificação digitais, é correto afirmar queQuestão 457941200920064Segurança da Informação e CriptografiaServidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são d...Questão 457941201258692Segurança da Informação e CriptografiaA implementação e a operação do sistema de gestão de segurança da informação requerem a formulação e a implementação de um plano de tratamento de risc...Questão 457941201902993Segurança da Informação e CriptografiaJulgue o item que se segue, relativo a políticas de segurança da informação.Na política de segurança são definidos os papéis de cada membro da organiz...Questão 457941201935445Segurança da Informação e CriptografiaAcerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.No OWASP ZAP, o active scan pode ser ut...Questão 457941201978678Segurança da Informação e CriptografiaCom base nas normas da família ISO 27000, julgue os próximos itens. Disponibilidade da informação, integridade, autenticidade e confiabilidade são alg...Questão 457941202001730Segurança da Informação e CriptografiaAcerca dos procedimentos de segurança da informação, julgue os seguintes itens. Os procedimentos de segurança da informação são componentes táticos da...