Início/Questões/Segurança da Informação e Criptografia/Questão 457941201610633Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da infor...1457941201610633Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosCom base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200390908Segurança da Informação e CriptografiaCom relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir. A proteção de perímetro é usada para dissuadi...Questão 457941200447933Segurança da Informação e CriptografiaAs ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.Questão 457941200671803Segurança da Informação e CriptografiaConforme a ABNT NBR ISO/IEC 27002:2013, o objetivo de segurança da informação caracterizado pelo uso de técnicas criptográficas para validar usuários ...Questão 457941200859962Segurança da Informação e CriptografiaAcerca de assinatura e certificação digital, julgue os itens que se seguem. A temporalidade permite comprovar a data e a hora de ocorrência de um even...Questão 457941201158515Segurança da Informação e CriptografiaRedes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraest...Questão 457941201159499Segurança da Informação e CriptografiaConsidere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identifi...Questão 457941201189609Segurança da Informação e CriptografiaAssinale a opção que apresenta o tipo de ataque no qual o atacante, fazendo uso de um bot-net, envia vários pacotes ou requisições de uma vez, com o o...Questão 457941201525903Segurança da Informação e CriptografiaUm vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.Questão 457941201566345Segurança da Informação e CriptografiaA respeito de backup, julgue o item que se segue. O espaço poupado após a compactação e o espaço poupado após a redução da redundância são indicadores...Questão 457941202044067Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27001:2013, julgue o item que se segue. A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida ...