Início/Questões/Segurança da Informação e Criptografia/Questão 457941201341184No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos o...1457941201341184Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasNo processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200027151Segurança da Informação e CriptografiaConsiderando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.A definição e a seleção da estratégia de continuidade de negócios d...Questão 457941200108655Segurança da Informação e CriptografiaNa criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los...Questão 457941200184635Segurança da Informação e CriptografiaO ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominadoQuestão 457941200463300Segurança da Informação e CriptografiaA criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confid...Questão 457941200570091Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-seQuestão 457941200850824Segurança da Informação e CriptografiaÉ possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.Questão 457941200860781Segurança da Informação e CriptografiaJulgue o item abaixo, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.A execuç...Questão 457941201534370Segurança da Informação e CriptografiaAcerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. No sistema de arquivos do Ubuntu LTS 22.4, ...Questão 457941201554713Segurança da Informação e CriptografiaO firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipoQuestão 457941201821547Segurança da Informação e CriptografiaA política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.