Início/Questões/Segurança da Informação e Criptografia/Questão 457941201914521Uma atividade fundamental para o bom desenvolvimento de um projeto de software e que tem por base a execução de quatro t...1457941201914521Ano: 2011Banca: CESGRANRIOOrganização: BNDESDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosUma atividade fundamental para o bom desenvolvimento de um projeto de software e que tem por base a execução de quatro tarefas conduzidas sequencialmente — identificação, projeção, avaliação e administração — é a análise de Atempo Brequisitos Cusuário Dsistemas Eriscos ResponderQuestões relacionadas para praticarQuestão 457941200228946Segurança da Informação e CriptografiaUma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, ...Questão 457941200311023Segurança da Informação e CriptografiaEntre os conceitos apresentados na norma ABNT ISO 31000:2018, encontra-se o de gestão de riscos, que envolve um(a)Questão 457941200354276Segurança da Informação e CriptografiaUm aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas n...Questão 457941200355167Segurança da Informação e CriptografiaO padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o ...Questão 457941200393692Segurança da Informação e CriptografiaA Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de ser...Questão 457941200658414Segurança da Informação e CriptografiaO processo de assinatura digital de um documento através de uma função hash MD5 garanteQuestão 457941200682798Segurança da Informação e CriptografiaDurante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu en...Questão 457941200735127Segurança da Informação e CriptografiaAs políticas de segurança da informação devem ser definidas pela equipe de segurança e estar alinhadas com os demais departamentos da empresa. Antes d...Questão 457941200859303Segurança da Informação e CriptografiaSegundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, ...Questão 457941201076798Segurança da Informação e CriptografiaA política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas: