Início/Questões/Segurança da Informação e Criptografia/Questão 457941201683652Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.Requisitos legais e regulatórios a serem nec...1457941201683652Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.Requisitos legais e regulatórios a serem necessariamente atendidos pela organização devem fazer parte do escopo da gestão de riscos de segurança da informação. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200291191Segurança da Informação e CriptografiaNo que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Diffie-Hellman e RSA s...Questão 457941200482433Segurança da Informação e CriptografiaAcerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.Informações a respeito das funções que um malware executa podem ...Questão 457941200794963Segurança da Informação e CriptografiaÀ luz das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, assinale a opção correta acerca de segurança da informação. Nesse sentido, considere que a sig...Questão 457941201002620Segurança da Informação e CriptografiaAcerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos.No TLS 1.2, a função SHA-256 foi substituída pelo MD5-...Questão 457941201117939Segurança da Informação e CriptografiaA premissa que, utilizada no algoritmo RSA, torna difícil descobrir a relação entre os números que geram as chaves em criptografia assimétrica é aQuestão 457941201181443Segurança da Informação e CriptografiaJulgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.A inclusão, no código, d...Questão 457941201440512Segurança da Informação e CriptografiaCom relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.O referido decr...Questão 457941201771226Segurança da Informação e CriptografiaA fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso deQuestão 457941201838069Segurança da Informação e CriptografiaA respeito dos principais tipos de pentest e de suas características, julgue o próximo item.No pentest do tipo caixa branca, o pentester tem conhecime...Questão 457941201969253Segurança da Informação e CriptografiaO spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de ...