Início/Questões/Segurança da Informação e Criptografia/Questão 457941201811706Julgue os seguintes itens, com base na NBR ISO/IEC 15408.O PP (protection profile) compõe os requisitos de auditoria par...1457941201811706Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da InformaçãoJulgue os seguintes itens, com base na NBR ISO/IEC 15408.O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200224969Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de criptografia.A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autentic...Questão 457941200406713Segurança da Informação e CriptografiaJulgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional. A análise de riscos define os direitos e as responsabilidade...Questão 457941200616189Segurança da Informação e CriptografiaCom relação a botnets e phishing, julgue o item a seguir.A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segur...Questão 457941200708499Segurança da Informação e CriptografiaCom relação aos conceitos de segurança cibernética, julgue o item a seguir. Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabil...Questão 457941200875172Segurança da Informação e CriptografiaAssinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um bloco de 48 bits da chave de 5...Questão 457941200880608Segurança da Informação e CriptografiaJulgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade. Conforme ...Questão 457941200928585Segurança da Informação e CriptografiaDefine-se a análise de impacto nos negócios — do inglês business impact analysis (BIA) — como o processo de análise das funções de negócio e dos possí...Questão 457941201149033Segurança da Informação e CriptografiaAtaques bem-sucedidos embasados em dicionários são menos prováveis quando o sistema de controle de acesso exige o uso de caracteres especiais na compo...Questão 457941201622370Segurança da Informação e CriptografiaSe uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, entã...Questão 457941201682685Segurança da Informação e CriptografiaEm criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algor...