Início/Questões/Segurança da Informação e Criptografia/Questão 457941201539927Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. É recomendável coletar, analisar e desenvolver os resultad...1457941201539927Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosCom base na NBR ISO/IEC 27004, julgue os itens que se seguem. É recomendável coletar, analisar e desenvolver os resultados de medições. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200127546Segurança da Informação e CriptografiaJulgue o item que se segue, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.Em uma máquina virtual que esteja comp...Questão 457941200400242Segurança da Informação e CriptografiaA segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. ...Questão 457941200725564Segurança da Informação e CriptografiaConforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.O proprietário d...Questão 457941201036848Segurança da Informação e CriptografiaNo que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.Em uma VPN ...Questão 457941201324862Segurança da Informação e CriptografiaAcerca de segurança da informação e de sistemas de informação, julgue o item subsequente.A criptografia de ponta a ponta garante que os dados transmit...Questão 457941201326781Segurança da Informação e CriptografiaO método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método emba...Questão 457941201395022Segurança da Informação e CriptografiaAcerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.De acordo com a tabela de objetivos de control...Questão 457941201507229Segurança da Informação e CriptografiaA função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo...Questão 457941201572359Segurança da Informação e CriptografiaDe acordo com normatização internacional de referência, o controle de entrada física de pessoas em instalações da organização nas quais sejam manusead...Questão 457941201856186Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item subsequente.A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de ...