Início/Questões/Segurança da Informação e Criptografia/Questão 457941202051219Em relação a sistemas ICS/SCADA, julgue o item a seguir.Na configuração típica de um sistema ICS/SCADA, a utilização de ...1457941202051219Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoEm relação a sistemas ICS/SCADA, julgue o item a seguir.Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200110770Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27005, a primeira etapa do processo de avaliação de riscos consiste emQuestão 457941200134302Segurança da Informação e CriptografiaEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um prog...Questão 457941200217019Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de becape em estações de trabalho Windows.O processo de recuperação dos dados nas estações de trabalho Windows não p...Questão 457941200297038Segurança da Informação e CriptografiaAcerca da norma NBR ISO/IEC 27002:2005, julgue o próximo item.A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar ...Questão 457941200980071Segurança da Informação e CriptografiaAcerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Atividades de usuários, exceções e outros eve...Questão 457941201041965Segurança da Informação e CriptografiaJulgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.O AES e o RSA são sistemas assimétricos e simétricos, respecti...Questão 457941201118654Segurança da Informação e CriptografiaAcerca de API, julgue o item que se segue. A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo ...Questão 457941201337018Segurança da Informação e CriptografiaJulgue o próximo item, relativo a segurança da informação. Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários...Questão 457941201542127Segurança da Informação e CriptografiaAcerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.Códigos maliciosos podem ter acesso aos dados armaze...Questão 457941201586074Segurança da Informação e CriptografiaConsiderando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. A informação resultante da análise de inciden...