Início/Questões/Segurança da Informação e Criptografia/Questão 457941200384034De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de contro...1457941200384034Ano: 2021Banca: FCCOrganização: TJ-SCDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes éAdefinir que as atualizações do software operacional, aplicativos e bibliotecas de programas sejam executadas por administradores treinados e com autorização gerencial apropriada.Bdefinir que os administradores de sistemas não tenham permissão de exclusão ou desativação dos registros (log) de suas próprias atividades.Cestabelecer e implementar regras definindo critérios para a instalação de software pelos usuários.Ddividir em diferentes domínios de redes que podem, por exemplo, ser escolhidos com base no nível de confiança.Edefinir que as atividades e requisitos de auditoria envolvendo a verificação nos sistemas operacionais sejam cuidadosamente planejados e acordados para minimizar interrupção dos processos do negócio. ResponderQuestões relacionadas para praticarQuestão 457941200579582Segurança da Informação e CriptografiaUm Analista precisa escolher um Certificado de Assinatura Digital para ser utilizado na rede virtual privada da organização onde trabalha e na assinat...Questão 457941201146050Segurança da Informação e CriptografiaConsidere o texto abaixo. É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certif...Questão 457941201450215Segurança da Informação e CriptografiaSegundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo queQuestão 457941201556003Segurança da Informação e CriptografiaConsidere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a...Questão 457941201670636Segurança da Informação e CriptografiaO controle de acesso pode ser divido emQuestão 457941201682218Segurança da Informação e CriptografiaPedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor d...Questão 457941201896813Segurança da Informação e CriptografiaSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar queQuestão 457941201953659Segurança da Informação e CriptografiaConsidere as seguintes situações: I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de ...Questão 457941201960823Segurança da Informação e CriptografiaUm Técnico de redes recomendou a implementação de um Web Application Firewall (WAF) para proteger os sistemas web da organização contra ataques malici...Questão 457941201970729Segurança da Informação e CriptografiaConsidere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? X...