Início/Questões/Segurança da Informação e Criptografia/Questão 457941201578263Em segurança da Informação, a norma que se refere a “Código de prática para proteção de informação pessoalmente identifi...1457941201578263Ano: 2023Banca: FEPESEOrganização: Companhia Águas de JoinvilleDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoEm segurança da Informação, a norma que se refere a “Código de prática para proteção de informação pessoalmente identificável (IPI) em nuvens públicas agindo como processadores de IPI” é:AISO/IEC 27000:2018.BISO/IEC 27002:2022. CISO/IEC 27018:2019.DISO/IEC 27701:2019-08.EISO/IEC 27005:2018-07.ResponderQuestões relacionadas para praticarQuestão 457941200260692Segurança da Informação e CriptografiaQual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da im...Questão 457941200289132Segurança da Informação e CriptografiaQuais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoçã...Questão 457941200599679Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre o Microsoft Defender Antivírus.1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às p...Questão 457941200725109Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre fitas de backup. 1. Fitas LTO WORM permitem apenas uma única gravação, embora possibilitem múltiplas leituras dos ...Questão 457941200873909Segurança da Informação e CriptografiaAcerca da segurança na Internet, assinale a alternativa correta.Questão 457941200953067Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security). 1. A identidade das partes que estão se comunicando pode se...Questão 457941200982930Segurança da Informação e CriptografiaQual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável?Questão 457941201204488Segurança da Informação e CriptografiaQual protocolo dentre os listados abaixo constitui um protocolo de criptografia?Questão 457941201298387Segurança da Informação e CriptografiaEm relação às técnicas de computação forense, assinale a alternativa correta.Questão 457941201576308Segurança da Informação e CriptografiaNo contexto de criptografia e segurança da informação, o conceito de não repúdio refere-se à(ao):