Início/Questões/Segurança da Informação e Criptografia/Questão 457941202044889Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças...1457941202044889Ano: 2014Banca: FUNDATECOrganização: SEFAZ-RSDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosNa segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: ADesastre. BVulnerabilidade. CAmeaça. DIncidente de segurança da informação. ERisco ResponderQuestões relacionadas para praticarQuestão 457941200029244Segurança da Informação e CriptografiaSegundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:Questão 457941200083449Segurança da Informação e CriptografiaMicrosoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a m...Questão 457941200118625Segurança da Informação e CriptografiaReferente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) É mais segura ...Questão 457941200613629Segurança da Informação e CriptografiaAssinale a alternativa que descreve a importância da organização da segurança da informação em uma empresa e como isso se relaciona com a gestão de at...Questão 457941200669137Segurança da Informação e CriptografiaAnalise as assertivas abaixo sobre criptografia:I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação. II. Algoritm...Questão 457941200724203Segurança da Informação e CriptografiaOs mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para ...Questão 457941200787827Segurança da Informação e CriptografiaUma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultad...Questão 457941201194172Segurança da Informação e CriptografiaO algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.Questão 457941201460911Segurança da Informação e CriptografiaUma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:Questão 457941202018585Segurança da Informação e CriptografiaQual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as cha...