Início/Questões/Segurança da Informação e Criptografia/Questão 457941200434602Com relação à Norma Complementar n.º 16/IN01/DSIC/GSIPR, julgue o item subsecutivo.Para a elaboração da norma complement...1457941200434602Ano: 2014Banca: CESPE / CEBRASPEOrganização: ANATELDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Com relação à Norma Complementar n.º 16/IN01/DSIC/GSIPR, julgue o item subsecutivo.Para a elaboração da norma complementar em questão, foi utilizada como referência legal e normativa a NBR ISO/IEC 27002:2005. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200009270Segurança da Informação e CriptografiaCom base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.De acordo com o NIST RMF, o processo de estabelecimento de limites de a...Questão 457941200393759Segurança da Informação e CriptografiaConsidere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...Questão 457941200407938Segurança da Informação e CriptografiaA respeito do processo de gestão de riscos, julgue o item que se segue.Para avaliação do conjunto de controles de uma organização devem-se considerar ...Questão 457941200876040Segurança da Informação e CriptografiaÀ luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.Ao implantar um sistema de gestão de s...Questão 457941200940686Segurança da Informação e CriptografiaA respeito do OAuth 2.0 e de tokens, julgue o item a seguir.Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-al...Questão 457941201040222Segurança da Informação e CriptografiaNa realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto d...Questão 457941201053996Segurança da Informação e CriptografiaAcerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.É desnecessária uma análise crític...Questão 457941201070398Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. O objetivo do ataque de LDAP injection é manipular as consultas LDAP, po...Questão 457941201525903Segurança da Informação e CriptografiaUm vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.Questão 457941202086288Segurança da Informação e CriptografiaConsiderando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...