Início/Questões/Segurança da Informação e Criptografia/Questão 457941201444780Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013. A organização d...1457941201444780Ano: 2023Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001 Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013. A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200066536Segurança da Informação e CriptografiaAcerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Os ataques de flood podem afetar a disponibilidade da rede por meio de...Questão 457941200392406Segurança da Informação e CriptografiaA respeito de criptografia, julgue os itens subsequentes.A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptograf...Questão 457941200827792Segurança da Informação e CriptografiaJulgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.O uso de criptografia simétrica é insuficiente para empresas ...Questão 457941200926527Segurança da Informação e CriptografiaA respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O objetivo principal de um ataque DDoS é invadir bases de dado...Questão 457941201082785Segurança da Informação e CriptografiaAcerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.O algoritmo AES usa o princípio conhecido como rede de substitu...Questão 457941201091654Segurança da Informação e CriptografiaNo que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.Se um rootkit fo...Questão 457941201638591Segurança da Informação e CriptografiaAcerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. SHA3 é um algoritmo de verificação de integ...Questão 457941201676236Segurança da Informação e CriptografiaCom relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.A gestão de riscos é uma atividade autônoma e ind...Questão 457941201900136Segurança da Informação e CriptografiaÀ luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Denomina-se avaliação de risco ao processo de busca, reconheciment...Questão 457941201901238Segurança da Informação e CriptografiaAcerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Um ataqu...