Início/Questões/Segurança da Informação e Criptografia/Questão 457941200221924A eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no ...1457941200221924Ano: 2012Banca: FCCOrganização: TJ-PEDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001A eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases Aestabelecer e gerenciar o SGSI. Bplanejar e implantar o SGSI. Cmonitorar e analisar criticamente o SGSI. Dmanter e melhorar o SGSI. Eimplementar e operar o SGSI. ResponderQuestões relacionadas para praticarQuestão 457941200048239Segurança da Informação e CriptografiaCom relação à criptografia e assinatura digital é correto afirmar:Questão 457941200379277Segurança da Informação e CriptografiaUm Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autent...Questão 457941200561347Segurança da Informação e CriptografiaUm Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar...Questão 457941200669253Segurança da Informação e CriptografiaPara combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado co...Questão 457941200721089Segurança da Informação e CriptografiaEntre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, eleQuestão 457941200839808Segurança da Informação e CriptografiaManter a segurança de computadores depende de vários fatores que envolvem desde a manutenção das atualizações dos softwares até o cuidado com a manipu...Questão 457941201081345Segurança da Informação e CriptografiaConsidere que um Técnico participa da equipe de Gerenciamento de Riscos da empresa. Na etapa de identificação de ameaças/riscos dois grandes grupos fo...Questão 457941201160910Segurança da Informação e CriptografiaO termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informaç...Questão 457941201547897Segurança da Informação e CriptografiaTrata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar co...Questão 457941202086052Segurança da Informação e CriptografiaDe acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é