Início/Questões/Segurança da Informação e Criptografia/Questão 457941200504455Para uma empresa de TI implementar a norma NBR-ISO/ IEC 27001, ela precisa seguir alguns passos ou uma lista de verifica...1457941200504455Ano: 2023Banca: SELECONOrganização: Prefeitura de Primavera do Leste - MTDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001Para uma empresa de TI implementar a norma NBR-ISO/ IEC 27001, ela precisa seguir alguns passos ou uma lista de verificação, com o objetivo de ter essa norma certificada na empresa. Entre os passos oficiais há aquele que atua para:Alistar todos os controles, definindo quais são aqueles aplicáveis ou não (justificando a decisão), os objetivos a serem alcançados com eles e apresentar a forma de implementação de cada umBmediar a situação de finanças da área de TI, visando apresentar os principais custos negativos sobre a organização e um relatório dos recursos humanosCassociar as regras internas às leis internacionais, devido à globalização de métodos, etnias, culturas e línguas, de modo que elas se sobreponham as nacionaisDiniciar e atualizar uma base de informação para o estabelecimento de um ambiente ergonômico adequado na organização, avaliando essas necessidades com as das equipes e a administração de TIResponderQuestões relacionadas para praticarQuestão 457941200086653Segurança da Informação e CriptografiaUm importante componente da segurança da informação para uma rede local é o Firewall, instalado entre a rede privada e a Internet. Um Firewall pode se...Questão 457941200657941Segurança da Informação e CriptografiaNo que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade ...Questão 457941200877660Segurança da Informação e CriptografiaA realização de cópias de segurança (backups) é uma importante prática para gestão da segurança da informação. Considere que uma empresa possui um ser...Questão 457941201149707Segurança da Informação e CriptografiaUma empresa de desenvolvimento de software está aplicando a norma ISO/EIC 27002 para controle de segurança da informação. Na empresa, percebeu-se a ne...Questão 457941201303805Segurança da Informação e CriptografiaNo caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser ac...Questão 457941201462970Segurança da Informação e CriptografiaEm uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloque...Questão 457941201673105Segurança da Informação e CriptografiaUm desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na cr...Questão 457941201855115Segurança da Informação e CriptografiaOs sistemas de autenticação geralmente são categorizados pelo número de fatores que eles incorporam. Os três fatores frequentemente considerados como ...Questão 457941201917238Segurança da Informação e CriptografiaO administrador da rede da sua agência do IBGE executa ocasionalmente uma cópia dos arquivos e, no processo, é retirado o atributo de arquivamento. Ne...Questão 457941201993537Segurança da Informação e CriptografiaEntre as Normas da ISO/IEC 27000, a ISO 27002 trata da adoção das práticas, imprescindíveis para blindar a empresa contra ataques cibernéticos e demai...