Início/Questões/Segurança da Informação e Criptografia/Questão 457941202064604Considerando alguns dos requisitos da segurança da informação contidos na Norma NBR ISO/IEC 27001 (Tecnologia da Informa...1457941202064604Ano: 2019Banca: VUNESPOrganização: Câmara de Tatuí - SPDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001Considerando alguns dos requisitos da segurança da informação contidos na Norma NBR ISO/IEC 27001 (Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos), é correto afirmar:Ao monitoramento, a medição, a análise e a avaliação da segurança da informação estão descritos no quesito da liderança.Ba avaliação de riscos de segurança da informação está descrita no quesito da avaliação de desempenho.Ca atribuição de autoridades e responsabilidades está descrita nos requisitos de operação da segurança da informação. Da determinação dos recursos necessários para o estabelecimento da segurança da informação está descrita no quesito da avaliação do desempenho.Eas ações para contemplar os riscos e as oportunidades estão descritas no quesito do planejamento da segurança da informação. ResponderQuestões relacionadas para praticarQuestão 457941200168530Segurança da Informação e CriptografiaA respeito da técnica de esteganografia, é correto afirmar:Questão 457941200195289Segurança da Informação e CriptografiaConsidere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx. Segunda-fei...Questão 457941200336666Segurança da Informação e CriptografiaDentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.Questão 457941201005803Segurança da Informação e CriptografiaO AES (Advanced Encryption Standard) é utilizado atualmente na grande maioria dos sistemas de criptografia de chave simétrica. O AES realiza a criptog...Questão 457941201077138Segurança da Informação e CriptografiaAssinale a alternativa que relaciona corretamente um recurso usado para segurança e sua respectiva finalidade.Questão 457941201293026Segurança da Informação e CriptografiaO SSH (Secure Shell), originário dos sistemas UNIX, provê recursos para a segurança da informação, incluindo a criptografia. O esquema de criptografia...Questão 457941201476502Segurança da Informação e CriptografiaAo se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro. Pensando em garantir a segurança ...Questão 457941201516125Segurança da Informação e CriptografiaUm malware, de forma geral, é um software malicioso destinado a infiltrar-se em um sistema de computador alheio para causar algum tipo de dano ou roub...Questão 457941201643712Segurança da Informação e CriptografiaAnalise o texto a seguir que cita diversos tipos de backup. “Os backups do tipo X apresentam similaridades com os backups do tipo Y, pois ambos realiz...Questão 457941201685239Segurança da Informação e CriptografiaSenhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva con...