Início/Questões/Segurança da Informação e Criptografia/Questão 457941201908171De acordo com o CIS Controls, julgue o próximo item.O gerenciamento passivo de ativos como dispositivos móveis é recomen...1457941201908171Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Gestão de Segurança da InformaçãoDe acordo com o CIS Controls, julgue o próximo item.O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200589567Segurança da Informação e CriptografiaAcerca das boas práticas de segurança da informação, julgue o item subsequente.O ano de 2017 foi marcado por incidentes de sequestro, em diversos país...Questão 457941200804869Segurança da Informação e CriptografiaGerenciamento de risco refere-se à análise das ameaças, impactos e vulnerabilidades da informação e das instalações de processamento da informação e d...Questão 457941200935292Segurança da Informação e CriptografiaA avaliação de riscos, apesar de envolver a comparação do risco estimado com critérios de risco predefinidos para determinar a importância do risco em...Questão 457941200939656Segurança da Informação e CriptografiaEm relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. Na verificação da...Questão 457941200995122Segurança da Informação e CriptografiaPor serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denominam antiworms.Questão 457941201045505Segurança da Informação e CriptografiaJulgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.A segregação de funções é um procedimento de segurança que visa separa...Questão 457941201328264Segurança da Informação e CriptografiaAcerca dos algoritmos de criptografia e de compressão de arquivos de dados, julgue o seguinte item. Esquemas de criptografia de chave pública também s...Questão 457941201421704Segurança da Informação e CriptografiaAo acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. P...Questão 457941201508605Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. Os si...Questão 457941201666901Segurança da Informação e CriptografiaNos procedimentos de controle de acesso, o princípio que estabelece que uma entidade só tenha acesso às informações a ela necessárias para a execução ...