Início/Questões/Segurança da Informação e Criptografia/Questão 457941201627547Considere hipoteticamente que, em uma reunião de revisão das politicas de segurança, esteja em discussão a implementação...1457941201627547Ano: 2024Banca: IADESOrganização: CorreiosDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da InformaçãoConsidere hipoteticamente que, em uma reunião de revisão das politicas de segurança, esteja em discussão a implementação de um novo software de gerenciamento de riscos. Qual aspecto deveria ser um critério secundário na escolha do software?AFacilidade de uso pelos funcionários BCusto de implementação CCapacidade de gerar relatórios automáticos DCompatibilidade com sistemas existentes ERecomendacões de outras empresas ResponderQuestões relacionadas para praticarQuestão 457941200240820Segurança da Informação e CriptografiaCada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um presta...Questão 457941200391861Segurança da Informação e CriptografiaAssinale a alternativa que indica o tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelo...Questão 457941200651729Segurança da Informação e CriptografiaUma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...Questão 457941200714952Segurança da Informação e CriptografiaSuponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode s...Questão 457941201029155Segurança da Informação e CriptografiaO firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no po...Questão 457941201407917Segurança da Informação e CriptografiaNo processo conhecido como assinatura digital, quais componentes criptográfcos são utilizados?Questão 457941201541033Segurança da Informação e CriptografiaO hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do...Questão 457941201797167Segurança da Informação e CriptografiaCom base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da...Questão 457941201974912Segurança da Informação e CriptografiaMétodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica. A criptografia ...Questão 457941201995029Segurança da Informação e CriptografiaA Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela ins...