Início/Questões/Segurança da Informação e Criptografia/Questão 457941201451937Em uma empresa, ao serem efetuados vários testes de penetração a fim de compor um índice para precisar o quanto da rede ...1457941201451937Ano: 2014Banca: FUNCABOrganização: PRODAM-AMDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosEm uma empresa, ao serem efetuados vários testes de penetração a fim de compor um índice para precisar o quanto da rede está aberta a invasões, está sendo analisado um aspecto da análise de risco associado à: Arelacionar o quanto o processo de negócio da rede pode afetar o negócio da empresa. Bprojetar a implantação de uma ação de segurança contra ameaças extremas. Cqualificar a vulnerabilidade da segurança em relação aos ativos físicos da empresa. Dobter a quantificação da dependência de um ativo físico/lógico ao negócio da empresa. Eobter a probabilidade de uma ameaça explorar uma vulnerabilidade da segurança. ResponderQuestões relacionadas para praticarQuestão 457941200090240Segurança da Informação e CriptografiaSegundo Tanenbaum, existem dois princípios fundamentais da criptografia. São eles:Questão 457941200133066Segurança da Informação e CriptografiaSobre termos e definições de Segurança da Informação é correto afirmar que:Questão 457941200293802Segurança da Informação e CriptografiaNo âmbito de gerenciamento de risco, o conceito de risco pode ser considerado a combinação de dois principais fatores ligados a um evento. Quais são e...Questão 457941200521460Segurança da Informação e CriptografiaQual o tipo de criptografia utilizada pelo Proxy Reverso?Questão 457941200609558Segurança da Informação e CriptografiaUma opção recomendada por órgãos especializados em segurança da informação contra a infecção de seu computador por vírus é a utilização de:Questão 457941201002476Segurança da Informação e CriptografiaNa vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:Questão 457941201084756Segurança da Informação e CriptografiaNo firewall , o conceito que está relacionado com a permissão para somente circularem as informações autorizadas, é conhecido como:Questão 457941201297318Segurança da Informação e CriptografiaDos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:Questão 457941201310947Segurança da Informação e CriptografiaO tratamento de risco é um processo de seleção e implementação de medidas para modificar os riscos. Os riscos remanescentes,mesmo após o tratamento, s...Questão 457941201862854Segurança da Informação e CriptografiaÉ recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinal...