Início/Questões/Segurança da Informação e Criptografia/Questão 457941200527710A existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a impleme...1457941200527710Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosA existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200025816Segurança da Informação e CriptografiaCom base nas normas da família ISO 27000, julgue os próximos itens.Incidente de segurança da informação é um evento simples ou uma série de eventos in...Questão 457941200360964Segurança da Informação e CriptografiaAssinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional.Questão 457941200380598Segurança da Informação e CriptografiaAs diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...Questão 457941200463332Segurança da Informação e CriptografiaJulgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.Convém que os incidentes de segurança da informação de uma organização sejam reportados...Questão 457941200754426Segurança da Informação e CriptografiaO emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidadeQuestão 457941200804627Segurança da Informação e CriptografiaConforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.É responsabilida...Questão 457941200861590Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada ...Questão 457941201572633Segurança da Informação e CriptografiaEm relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O OAuth é um protocolo que fornece aos aplicativos a capac...Questão 457941201816605Segurança da Informação e CriptografiaJulgue o item a seguir, que trata de gestão da segurança da informação. Na NBR ISO/IEC 27002:2022, no atributo propriedades de segurança da informação...Questão 457941202054788Segurança da Informação e CriptografiaEm consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação...