Início/Questões/Segurança da Informação e Criptografia/Questão 457941200695215A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002:2005 tem como objetivo apresenta...1457941200695215Ano: 2015Banca: FCCOrganização: TCM-GODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002:2005 tem como objetivo apresentar recomendações para Aassegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil. Bresolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação. Cnão permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso. Dgarantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil. Eevitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. ResponderQuestões relacionadas para praticarQuestão 457941200222445Segurança da Informação e CriptografiaNo texto a seguir:A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. ...Questão 457941200250505Segurança da Informação e CriptografiaNo âmbito do Sistema de Gestão de Segurança da Informação - SGSI, o procedimento: Monitorar e analisar criticamente o SGSI, recomenda: I. Realizar aná...Questão 457941201028558Segurança da Informação e CriptografiaCódigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se...Questão 457941201207227Segurança da Informação e CriptografiaAo tentar acessar o site exemplo.com.br por meio de um navegador, um Analista de Suporte recebeu uma informação de que a conexão não era confiável. A ...Questão 457941201213894Segurança da Informação e CriptografiaNo caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram ...Questão 457941201350364Segurança da Informação e CriptografiaA norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Manage...Questão 457941201567159Segurança da Informação e CriptografiaConhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de atéQuestão 457941201582754Segurança da Informação e CriptografiaTodos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:Questão 457941201584755Segurança da Informação e CriptografiaSobre backup e recuperação de dados é correto afirmar queQuestão 457941201905665Segurança da Informação e CriptografiaUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para ac...