Início/Questões/Segurança da Informação e Criptografia/Questão 457941200457326A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.A norma NBR citada acima prevê onze seções sobre o t...1457941200457326Ano: 2013Banca: CESPE / CEBRASPEOrganização: MCDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoA respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.A norma NBR citada acima prevê onze seções sobre o tratamento de riscos de segurança da informação. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200005971Segurança da Informação e CriptografiaA respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um...Questão 457941200021482Segurança da Informação e CriptografiaCom relação aos tipos de malwares, julgue o item que se segue. Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, ...Questão 457941200475831Segurança da Informação e CriptografiaAcerca das funções hash, julgue o item subsequente.As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a ver...Questão 457941200829850Segurança da Informação e CriptografiaJulgue o próximo item, acerca de segurança da informaçãoNo que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação...Questão 457941201099957Segurança da Informação e CriptografiaAcerca de ataques do tipo Zero-Day, julgue o item subsequente.Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que...Questão 457941201201984Segurança da Informação e CriptografiaO escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organiza...Questão 457941201277008Segurança da Informação e CriptografiaConsidere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...Questão 457941201410990Segurança da Informação e CriptografiaNo que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. O PCN permite lidar eficientemente e adequadame...Questão 457941201583717Segurança da Informação e CriptografiaA respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...Questão 457941201732329Segurança da Informação e CriptografiaA respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. A estratégia bug bounty caracteriza-se pelo o...