Início/Questões/Segurança da Informação e Criptografia/Questão 457941201578738Julgue o próximo item, a respeito da gestão de segurança da informação.A segregação de funções é uma prática recomendada...1457941201578738Ano: 2024Banca: CESPE / CEBRASPEOrganização: CTIDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaJulgue o próximo item, a respeito da gestão de segurança da informação.A segregação de funções é uma prática recomendada para reduzir o risco de fraudes e erros.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200133637Segurança da Informação e CriptografiaA respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.O sistema em questão utiliza criptografia assimé...Questão 457941200313262Segurança da Informação e CriptografiaA respeito das técnicas e características de ataques de rede, julgue o item que se segue.Spoofing é uma técnica que permite ocultar a origem do endere...Questão 457941200317680Segurança da Informação e CriptografiaJulgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001. Classificar a informação envolve um processo de rotular...Questão 457941200798392Segurança da Informação e CriptografiaConsiderando as tendências de mercado, julgue o item que se segue.Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-l...Questão 457941200858209Segurança da Informação e CriptografiaA partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colo...Questão 457941201137157Segurança da Informação e CriptografiaAcerca de indicadores de comprometimento (IOC), julgue o próximo item.Uma das características de TAXII é a disponibilização de métodos de autenticação...Questão 457941201419734Segurança da Informação e CriptografiaAcerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensUm vírus de celular pode se propagar de telefone para telefone via...Questão 457941201454023Segurança da Informação e CriptografiaA respeito de ataques em redes e aplicações corporativas, julgue o próximo item.Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques D...Questão 457941201462355Segurança da Informação e CriptografiaCom relação a tecnologias de IDS, julgue o item que se segue.Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados pa...Questão 457941201988104Segurança da Informação e CriptografiaA implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.