Início/Questões/Segurança da Informação e Criptografia/Questão 457941201717704Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está s...1457941201717704Ano: 2013Banca: ESAFOrganização: MFDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da InformaçãoEm auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada AVARIABLECONTROL. BQUICKLOOK. CSPOTSHOP. DINSTANTVIEW. ESNAPSHOT. ResponderQuestões relacionadas para praticarQuestão 457941200157245Segurança da Informação e CriptografiaNas questões de n. 23 a 25, assinale a assertiva correta.Questão 457941200194672Segurança da Informação e CriptografiaComparando a criptografia simétrica com a assimétrica, observa-se queQuestão 457941200195058Segurança da Informação e CriptografiaOs agentes envolvidos em uma relação agente- ativo são:Questão 457941200203561Segurança da Informação e CriptografiaHá diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado emQuestão 457941200535349Segurança da Informação e CriptografiaNo processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura,Questão 457941201201263Segurança da Informação e CriptografiaO Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade d...Questão 457941201258066Segurança da Informação e CriptografiaEntende-se por Plano de ContingênciaQuestão 457941201283163Segurança da Informação e CriptografiaA Gestão da Continuidade de Negócios ─ GNC requer a elaboração de um Plano de Continuidade de Negócios ─ PCN. Este plano deve ser composto por três it...Questão 457941201417510Segurança da Informação e CriptografiaÉ um exemplo de algoritmo assimétrico:Questão 457941201610771Segurança da Informação e CriptografiaO serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, ...