Início/Questões/Segurança da Informação e Criptografia/Questão 457941200451576Regras para a utilização de acesso à Internet e a correio eletrônico integram as diretrizes para implementação do uso ac...1457941200451576Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Texto associadoNo que concerne à norma ABNT NBR ISO/IEC 27002, julgue os itens seguintes. Regras para a utilização de acesso à Internet e a correio eletrônico integram as diretrizes para implementação do uso aceitável de ativos. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200313864Segurança da Informação e CriptografiaCom relação aos conceitos de segurança da informação, julgue os itens que se seguem.A classificação dos ativos de informação em graus de sigilo consti...Questão 457941200397063Segurança da Informação e CriptografiaRootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos d...Questão 457941200503013Segurança da Informação e CriptografiaA respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.Confidencialidade, integrid...Questão 457941200627305Segurança da Informação e CriptografiaCom base na norma ISO/IEC 27001, julgue o item seguinte. O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de conf...Questão 457941200761064Segurança da Informação e CriptografiaJulgue o item seguinte, com base nas normas da ABNT. Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite ...Questão 457941200781889Segurança da Informação e CriptografiaNo que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.Segundo a ISO 27002, quando uma correção de...Questão 457941200816073Segurança da Informação e CriptografiaJulgue o próximo item, relativo a segurança da informação. Conforme o princípio da unificação de regras de segurança corporativa descrito na NBR ISO 2...Questão 457941201189680Segurança da Informação e CriptografiaJulgue o próximo item, relativo a segurança da informação.A segurança da informação visa unicamente à preservação da confidencialidade, da integridade...Questão 457941201501583Segurança da Informação e CriptografiaJulgue o próximo item, relativos a desenvolvimento seguro. Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciame...Questão 457941201737595Segurança da Informação e CriptografiaA partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir. O SSRF (server-side request forgery) só pode ser explorado se o atacante t...