Início/Questões/Segurança da Informação e Criptografia/Questão 457941201762184Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. Técnicas de ofuscação de b...1457941201762184Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da InformaçãoTendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200142392Segurança da Informação e CriptografiaJulgue o próximo item, relativo aos serviços de autenticação Keycloak. Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um ...Questão 457941200393126Segurança da Informação e CriptografiaJulgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer...Questão 457941200641742Segurança da Informação e CriptografiaAs diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...Questão 457941200684831Segurança da Informação e CriptografiaJulgue o item subsequente, a respeito de ataques a redes de computadores. Considere-se que um usuário tenha recebido uma mensagem de email em que os c...Questão 457941200744834Segurança da Informação e CriptografiaA respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.Em um processo de GCN, a gestão de riscos relativa à segurança da...Questão 457941201014096Segurança da Informação e CriptografiaO uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.Questão 457941201194351Segurança da Informação e CriptografiaCom relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.São consideradas as circunstâncias e as necessida...Questão 457941201619484Segurança da Informação e CriptografiaTratar sobre a falha e a necessidade do usuário em relação à preservação de dados, em que se objetiva que as alterações de dados anteriores ao desastr...Questão 457941201973154Segurança da Informação e CriptografiaPara o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um re...Questão 457941202068667Segurança da Informação e CriptografiaA respeito de governança e gestão de TI, julgue o próximo item. Uma política de segurança da informação pode ser considerada eficaz mesmo se não for r...