Início/Questões/Segurança da Informação e Criptografia/Questão 457941200741246Com base na norma ISO/IEC 27001, julgue o item seguinte. A manutenção de contatos apropriados com autoridades relevantes...1457941200741246Ano: 2021Banca: CESPE / CEBRASPEOrganização: PG-DFDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001Com base na norma ISO/IEC 27001, julgue o item seguinte. A manutenção de contatos apropriados com autoridades relevantes relaciona-se com a organização da segurança da informação na medida em que reduz o uso indevido de ativos da entidade.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200032857Segurança da Informação e CriptografiaUma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a inform...Questão 457941200367126Segurança da Informação e CriptografiaUma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são va...Questão 457941200853751Segurança da Informação e CriptografiaCom base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme...Questão 457941201009647Segurança da Informação e CriptografiaCom relação a botnets e phishing, julgue o item a seguir.Um dos motivos para o deslocamento das ocorrências de phishing para as redes sociais é a usab...Questão 457941201201984Segurança da Informação e CriptografiaO escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organiza...Questão 457941201332586Segurança da Informação e CriptografiaEm aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desenvolvidas no ministério deve se...Questão 457941201732725Segurança da Informação e CriptografiaJulgue o item a seguir, em relação às características de software malicioso.Exploit kits não podem ser usados como vetor de propagação de worms, uma v...Questão 457941201780485Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de criptografia.O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, n...Questão 457941201916342Segurança da Informação e CriptografiaJulgue o item a seguir com relação à gestão de risco.Após análise e avaliação de riscos, caso as informações sejam insuficientes para se proceder ao t...Questão 457941202071309Segurança da Informação e CriptografiaJulgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.Na troca de mensagens entre duas ...