Início/Questões/Segurança da Informação e Criptografia/Questão 457941201884462Acerca de gestão, risco e conformidade, julgue os itens a seguir.Entre as formas de abordagem do risco inclui-se a trans...1457941201884462Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosAcerca de gestão, risco e conformidade, julgue os itens a seguir.Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200133637Segurança da Informação e CriptografiaA respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.O sistema em questão utiliza criptografia assimé...Questão 457941200251302Segurança da Informação e CriptografiaAcerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e te...Questão 457941200480011Segurança da Informação e CriptografiaAcerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.Certificado digital funciona como uma autorização que permite a identi...Questão 457941200763111Segurança da Informação e CriptografiaEm relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados prin...Questão 457941200929499Segurança da Informação e CriptografiaAcerca da gestão de risco e continuidade de negócios, julgue os próximos itens.São consideradas saídas na identificação dos riscos: a lista de compone...Questão 457941201236439Segurança da Informação e CriptografiaO backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequênci...Questão 457941201557926Segurança da Informação e CriptografiaJulgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de DNS cache snooping é um tipo de a...Questão 457941201684112Segurança da Informação e CriptografiaJulgue os próximos itens, que se referem à certificação digital.Um certificado comum autoassinado é, em princípio, menos seguro que um certificado ass...Questão 457941201798469Segurança da Informação e CriptografiaJulgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.No gerenciamento de mídias removíveis, quando houver a necessidade de seu uso, convém q...Questão 457941201966989Segurança da Informação e CriptografiaO método de autenticação por login único conhecido como SSO (single sign-on) é frequentemente empregado para administrar a autenticação em intranets o...