Início/Questões/Segurança da Informação e Criptografia/Questão 457941200522714A NBR 27001 corresponde à atualização da norma internacional ISO/IEC 17799.1457941200522714Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001Texto associadoCom relação às normas e à legislação em vigor referentes àsegurança da informação, julgue os itens subsequentes. A NBR 27001 corresponde à atualização da norma internacional ISO/IEC 17799. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200676634Segurança da Informação e CriptografiaAcerca da contingência e continuidade de serviços, julgue o item seguinte.Dentro da Política de Continuidade de Negócios, o Plano de Contingência Oper...Questão 457941200707936Segurança da Informação e CriptografiaAssinale a opção correta a respeito dos ataques de negação de serviço.Questão 457941200908413Segurança da Informação e CriptografiaConforme o documento que detalha os princípios da segurança da informação em relação ao acesso lógico, o responsável pelo gerenciamento das autorizaçõ...Questão 457941200920064Segurança da Informação e CriptografiaServidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são d...Questão 457941201080421Segurança da Informação e CriptografiaO documento da política de controle de acesso contém as políticas para autorização e distribuição de controle de acesso. É recomendável a existência d...Questão 457941201135709Segurança da Informação e CriptografiaDe acordo com o OWASP TOP 10, o risco de falha de controle de acesso permite que invasoresQuestão 457941201431176Segurança da Informação e CriptografiaAcerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.As auditorias internas do SGSI são c...Questão 457941201464390Segurança da Informação e CriptografiaFerramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tr...Questão 457941201623574Segurança da Informação e CriptografiaAcerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. OAuth 2 é um protocol...Questão 457941201870254Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de softwares maliciosos.Spyware é um programa que se instala de maneira furtiva por meio de outro programa; ele mon...