Início/Questões/Segurança da Informação e Criptografia/Questão 457941201690446A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. O impacto sobre ...1457941201690446Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosA respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200211908Segurança da Informação e CriptografiaCom base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da in...Questão 457941200237260Segurança da Informação e CriptografiaNos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração.Questão 457941200395302Segurança da Informação e CriptografiaCom base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o i...Questão 457941200640898Segurança da Informação e CriptografiaJulgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.Exi...Questão 457941200960404Segurança da Informação e CriptografiaPor meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.Questão 457941200995940Segurança da Informação e CriptografiaNo IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.Questão 457941201389353Segurança da Informação e CriptografiaJulgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de manipulação de rede em SDN caract...Questão 457941201434585Segurança da Informação e CriptografiaO becape completo deve ser realizado com maior frequência que o becape incremental.Questão 457941201579427Segurança da Informação e CriptografiaJulgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.Um dos grandes desafios atuais da segurança computaciona...Questão 457941201593503Segurança da Informação e CriptografiaNo que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de i...