Início/Questões/Segurança da Informação e Criptografia/Questão 457941200500376A eliminação de resíduos físicos é um dos itens tratados pela gestão da continuidade dos negócios na referida norma.1457941200500376Ano: 2012Banca: CESPE / CEBRASPEOrganização: TRE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Texto associadoCom relação à norma ISO/IEC 27002:2005, julgue os itens seguintes. A eliminação de resíduos físicos é um dos itens tratados pela gestão da continuidade dos negócios na referida norma. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200053810Segurança da Informação e CriptografiaAcerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.Em algoritmos assimétricos, as c...Questão 457941200053914Segurança da Informação e CriptografiaCertificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulam...Questão 457941200132965Segurança da Informação e CriptografiaAcerca da segurança de aplicativos web, julgue o item que se segue. Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter ...Questão 457941200505208Segurança da Informação e CriptografiaAssinale a opção correta, referente aos sistemas criptográficos.Questão 457941200537829Segurança da Informação e CriptografiaAcerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Conforme...Questão 457941201041915Segurança da Informação e CriptografiaRelativamente a segurança da informação, julgue o item subsequente.De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do cont...Questão 457941201050512Segurança da Informação e CriptografiaCom relação à gestão de segurança da informação, julgue o item a seguir.A norma ISO/IEC 27005 determina que, se uma ameaça tem valor constante, o impa...Questão 457941201070398Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. O objetivo do ataque de LDAP injection é manipular as consultas LDAP, po...Questão 457941201704041Segurança da Informação e CriptografiaA respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação di...Questão 457941201968706Segurança da Informação e CriptografiaAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A técnica de criptografia de chave única utiliza a mesma ch...