Início/Questões/Segurança da Informação e Criptografia/Questão 457941201787664De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autentic...1457941201787664Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autenticação, encriptação e controles de conexões de rede sãoAserviços voltados à confidencialidade do tráfego de rede. Bdiretrizes para implementação de segurança de serviços de rede. Ccaracterísticas típicas de um ambiente seguro de rede.Dfuncionalidades de segurança de serviços de rede.Econtroles de segurança essenciais para a segregação de redes.ResponderQuestões relacionadas para praticarQuestão 457941200099984Segurança da Informação e CriptografiaOs processos de definição, implantação e gestão de políticas de segurança da informação devem ser aprovados pelo pessoal de nível operacional e devem ...Questão 457941200109673Segurança da Informação e CriptografiaIDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitor...Questão 457941200351823Segurança da Informação e CriptografiaJulgue o próximo item, relativo à política de segurança da informação.Ao desenvolver as políticas de segurança de uma organização, o gerente deverá co...Questão 457941200535007Segurança da Informação e CriptografiaAcerca da estrutura do padrão AES de criptografia, é correto afirmar queQuestão 457941200589420Segurança da Informação e CriptografiaAcerca do desenvolvimento seguro de software, julgue o item seguinte. Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, ...Questão 457941200857064Segurança da Informação e CriptografiaJulgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação. Caso ocorra um evento de segurança de informação, reco...Questão 457941200879952Segurança da Informação e CriptografiaAcerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.Em análise forense digital, o início da cadeia de cus...Questão 457941201063319Segurança da Informação e CriptografiaCom relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.Os métodos de autenticação comumente empregados fundamentam-se n...Questão 457941201558123Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de...Questão 457941201981054Segurança da Informação e CriptografiaNa criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autentic...