Início/Questões/Segurança da Informação e Criptografia/Questão 457941200192611Com base na Norma ISO 27.002, julgue o item abaixo.A fim de facilitar a obtenção de dados dos ativos auditados, os acess...1457941200192611Ano: 2013Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Com base na Norma ISO 27.002, julgue o item abaixo.A fim de facilitar a obtenção de dados dos ativos auditados, os acessos às ferramentas de auditorias devem ser disponibilizados juntamente com os sistemas em operação. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200029889Segurança da Informação e CriptografiaA gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por...Questão 457941200175411Segurança da Informação e CriptografiaJulgue o item seguinte, com base nas normas da ABNT. De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exi...Questão 457941200189665Segurança da Informação e CriptografiaJulgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...Questão 457941200500312Segurança da Informação e CriptografiaAcerca das normas ISO/IEC 15999-1 e ISO/IEC 15999-2, julgue o próximo item.A norma ISO/IEC 15999-1, aplicável a atividades de serviço, visa subsidiar ...Questão 457941200926353Segurança da Informação e CriptografiaA ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.Questão 457941200928585Segurança da Informação e CriptografiaDefine-se a análise de impacto nos negócios — do inglês business impact analysis (BIA) — como o processo de análise das funções de negócio e dos possí...Questão 457941201002620Segurança da Informação e CriptografiaAcerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos.No TLS 1.2, a função SHA-256 foi substituída pelo MD5-...Questão 457941201319436Segurança da Informação e CriptografiaNo que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...Questão 457941201338152Segurança da Informação e CriptografiaEm um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.Questão 457941201910936Segurança da Informação e CriptografiaJulgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.A política de segurança deve ser aprovada p...