Início/Questões/Segurança da Informação e Criptografia/Questão 457941201359987Em relação a OWASP Top 10, julgue o item a seguir. De modo a prevenir falhas de injeção de dados maliciosos, recomenda-s...1457941201359987Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: FTP | SMTP | Ciberataques e Ameaças | Protocolos | Segurança de Redes de ComputadoresEm relação a OWASP Top 10, julgue o item a seguir. De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200315893Segurança da Informação e CriptografiaA definição do plano de tratamento de riscos e avaliação de riscos deve ser realizada na fase de execução do SGSI.Questão 457941200935630Segurança da Informação e CriptografiaAcerca do plano de continuidade do negócio, julgue o item a seguir.A análise de risco é um dos principais recursos para o estabelecimento de ações par...Questão 457941201136778Segurança da Informação e CriptografiaJulgue os itens a seguir, a respeito de criptografia.Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utili...Questão 457941201252085Segurança da Informação e CriptografiaCom base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. Os logs, registros de atividades dos usuários para fins de auditoria, devem regis...Questão 457941201257884Segurança da Informação e CriptografiaOs objetivos de controle e os controles pertinentes e aplicáveis ao SGSI da organização devem ser selecionados exclusivamente com base nos resultados ...Questão 457941201299631Segurança da Informação e CriptografiaConsiderando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. IDS podem ser definidos c...Questão 457941201342001Segurança da Informação e CriptografiaO padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, ...Questão 457941201408904Segurança da Informação e CriptografiaEm um projeto para a elaboração de políticas de segurança da informação, as ações que acontecerão durante a totalidade do projeto são definidas no ite...Questão 457941201709702Segurança da Informação e CriptografiaUma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez...Questão 457941201810179Segurança da Informação e CriptografiaAcerca de criptografia, julgue o item que se segue. O DES é um algoritmo de chave pública.