Início/Questões/Segurança da Informação e Criptografia/Questão 457941201856971Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve est...1457941201856971Ano: 2020Banca: INSTITUTO AOCPOrganização: MJSPDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir durante a autorização para recursos de processamento de informação? AAplicativos móveis. BUso de notebook pessoal.CFerramentas antivírus. DSistemas on-line. ESites maliciosos. ResponderQuestões relacionadas para praticarQuestão 457941200131887Segurança da Informação e CriptografiaSuponha que uma mensagem contendo uma senha de acesso a um sistema qualquer é encaminhada através da Internet e sem o uso de criptografia. Qual das al...Questão 457941200201019Segurança da Informação e CriptografiaO SSL (Secure Sockets Layer) permite que aplicações cliente e servidor troquem mensagens de maneira segura. Sobre o funcionamento do SSL, é correto af...Questão 457941200211450Segurança da Informação e CriptografiaNormalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá aces...Questão 457941200640749Segurança da Informação e CriptografiaAs ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o de...Questão 457941201007527Segurança da Informação e CriptografiaQual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamen...Questão 457941201101738Segurança da Informação e CriptografiaExemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Ri...Questão 457941201166069Segurança da Informação e CriptografiaOs riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados e...Questão 457941201756324Segurança da Informação e CriptografiaAssinale a alternativa que corresponde a um padrão de normas internacionais para o gerenciamento de segurança da Informação.Questão 457941201774403Segurança da Informação e Criptografia“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prej...Questão 457941202037343Segurança da Informação e CriptografiaA destruição de um sistema de arquivos, muitas vezes, é um desastre maior que a destruição de um computador. Se um computador foi danificado por algum...