Início/Questões/Segurança da Informação e Criptografia/Questão 457941202056454Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Mecanismos de controle de acesso, identifi...1457941202056454Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosAcerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200271750Segurança da Informação e CriptografiaAcerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. A criptografia simétrica pode usar cifras de fluxo ou cifras de b...Questão 457941200299453Segurança da Informação e CriptografiaAcerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.O protocolo WEP (wired equivalent privacy) é considerado s...Questão 457941200643150Segurança da Informação e CriptografiaCom relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, ju...Questão 457941200735528Segurança da Informação e CriptografiaJulgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. O propósito das políticas de seguran...Questão 457941200837383Segurança da Informação e CriptografiaSe você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na...Questão 457941201096379Segurança da Informação e CriptografiaA proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vist...Questão 457941201099533Segurança da Informação e CriptografiaDurante a realização do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mínim...Questão 457941201120553Segurança da Informação e CriptografiaCom relação a protocolos e algoritmos criptográficos, julgue o item seguinte.Com o algoritmo RSA, é inviável, por meio computacional, determinar a cha...Questão 457941201403934Segurança da Informação e CriptografiaUma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, W...Questão 457941201685166Segurança da Informação e CriptografiaA respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...