Início/Questões/Segurança da Informação e Criptografia/Questão 457941201942639Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Controles preventivos alertam sobre a ocor...1457941201942639Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da InformaçãoAcerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Controles preventivos alertam sobre a ocorrência de violações.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200397063Segurança da Informação e CriptografiaRootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos d...Questão 457941200517986Segurança da Informação e CriptografiaCom base na norma ISO/IEC 27002, assinale a opção correta a respeito de controles de acesso.Questão 457941200680289Segurança da Informação e CriptografiaXSS (Cross-site scripting) e entidades externas de XML são exemplos de controles e boas práticas para o desenvolvimento seguro.Questão 457941201188663Segurança da Informação e CriptografiaNo que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir. Controles criptográficos como ass...Questão 457941201501961Segurança da Informação e CriptografiaÀ luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.Todo documento requerido pelo sistema ...Questão 457941201589924Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27005, julgue o item seguinte. O processo de gestão de riscos deve contribuir para a identificação dos riscos de segurança da ...Questão 457941201851810Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013. As bibliotecas das fontes dos programas de u...Questão 457941201870445Segurança da Informação e CriptografiaNo que se refere aos ataques cibernéticos, julgue o item seguinte. Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sist...Questão 457941201934037Segurança da Informação e CriptografiaUma função de hashingQuestão 457941201937948Segurança da Informação e CriptografiaA respeito de ataques em redes e aplicações corporativas, julgue o próximo item.Uma das técnicas para phishing é a clonagem de sítios de instituições ...