Início/Questões/Segurança da Informação e Criptografia/Questão 457941201982903A segurança da informação trata sobre a proteção ao acesso a informações não-autorizadas, e está fundamentada em três pr...1457941201982903Ano: 2016Banca: UFCGOrganização: UFCGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoA segurança da informação trata sobre a proteção ao acesso a informações não-autorizadas, e está fundamentada em três princípios básicos:APrivacidade, Estabilidade e Verificação BPrivacidade, Disponibilidade e Velocidade CConfidencialidade, Integridade e DisponibilidadeDIntegridade, Proteção e Verificação EConfidencialidade, Privacidade e CertificaçãoResponderQuestões relacionadas para praticarQuestão 457941200039071Segurança da Informação e CriptografiaA respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI), julgue os itens a seguir: I - O Modelo de Pol...Questão 457941200361773Segurança da Informação e CriptografiaA respeito de segurança de redes, marque a alternativa correta.Questão 457941200920928Segurança da Informação e CriptografiaA seção 6 que trata sobre Organização da Segurança da Informação, da NBR ISO 27002, contém a categoria 6.1 (Organização interna) que tem como objetivo...Questão 457941200941767Segurança da Informação e CriptografiaAssinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Seg...Questão 457941201342160Segurança da Informação e CriptografiaAtaques DoS e DDoS são utilizados por hackers para interromper serviços. Marque a seguir a alternativa INCORRETA.Questão 457941201354821Segurança da Informação e CriptografiaA seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bi...Questão 457941201551132Segurança da Informação e CriptografiaCom base na Segurança das Funções de Hash e MACs, podemos afirmar que os ataques sobre as funções de Hash e MACs são classificados em quais categorias...Questão 457941201749608Segurança da Informação e CriptografiaNo que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA: