Início/Questões/Segurança da Informação e Criptografia/Questão 457941200617771De acordo com a ABNT NBR ISO/IEC 27002 — norma de referência para a escolha de controles no processo de implementação de...1457941200617771Ano: 2017Banca: CESPE / CEBRASPEOrganização: TRE-BADisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002De acordo com a ABNT NBR ISO/IEC 27002 — norma de referência para a escolha de controles no processo de implementação de sistemas de gestão da segurança da informação —, o primeiro objetivo de resposta a incidente de segurança da informação éArealizar o devido processo administrativo disciplinar para a apuração do fato.Blistar as lições aprendidas para a divulgação entre os integrantes da organização.Cqualificar técnicos locais para o trabalho de identificar, coletar e preservar as informações.Dvoltar ao nível de segurança normal e, então, iniciar a recuperação.Esuspender as atividades até que os fatos relacionados ao incidente sejam apurados.ResponderQuestões relacionadas para praticarQuestão 457941200031697Segurança da Informação e CriptografiaAbordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um...Questão 457941200078008Segurança da Informação e CriptografiaDoS é um tipo de ataque em que o serviço oferecido por um sistema ou uma rede é negado, reduzindo-se a funcionalidade ou impedindo-se o acesso aos rec...Questão 457941200081125Segurança da Informação e CriptografiaJulgue o item a seguir, que trata de gestão da segurança da informação. Segundo a NBR ISO/IEC 27002:2022, são dois os tipos de controle nas políticas ...Questão 457941200263527Segurança da Informação e CriptografiaNo que se refere aos tipos de ataques a aplicações web, julgue o próximo item.Um ataque de XSS (cross site script) não permite a injeção de código em ...Questão 457941200339169Segurança da Informação e CriptografiaJulgue o próximo item, relativo a segurança da informação. Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um...Questão 457941200802103Segurança da Informação e CriptografiaEm um computador, a execução remota de código (RCE) geralmente é permitida devidoQuestão 457941201120553Segurança da Informação e CriptografiaCom relação a protocolos e algoritmos criptográficos, julgue o item seguinte.Com o algoritmo RSA, é inviável, por meio computacional, determinar a cha...Questão 457941201218521Segurança da Informação e CriptografiaAdota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam vári...Questão 457941201337018Segurança da Informação e CriptografiaJulgue o próximo item, relativo a segurança da informação. Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários...Questão 457941201898797Segurança da Informação e CriptografiaAssinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.