961
Q1067629
Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação.
962
Q1067605
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise
963
Q1067604
Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importância de
964
Q1067603
O sistema de detecção de intrusão (IDS-Intrusion Detection System)
965
Q1067602
As principais informações que devem constar em um certificado digital ICP-Brasil são
966
Q1067601
Assinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um bloco de 48 bits da chave de 56 bits entra no bloco de encriptação.
967
Q1067600
Acerca do algoritmo MD-5 e seu funcionamento, assinale a opção correta.
968
Q1067465
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.
De acordo com a gestão de segurança da informação, a ação para eliminar a causa de uma potencial não conformidade ou outra potencial situação indesejável é definida como ação preventiva.
De acordo com a gestão de segurança da informação, a ação para eliminar a causa de uma potencial não conformidade ou outra potencial situação indesejável é definida como ação preventiva.
969
Q1067464
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.
Para a gestão de segurança da informação, os controles são meios de eliminar o risco que contêm somente procedimentos técnicos.
970
Q1067463
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.
Tanto a NBR ISO/IEC n.° 27001:2013 quanto a NBR ISO/IEC n.° 27002:2013 afirmam, enfaticamente, que um conjunto de controles consegue alcançar a segurança plena.