Início/Questões/Segurança da Informação e Criptografia/Questão 457941200749652Para minimizar o risco de corrupção aos sistemas operacionais, a norma NBR ABNT ISO/IEC 27.002 recomenda algumas diretri...1457941200749652Ano: 2013Banca: CESGRANRIOOrganização: LIQUIGÁSDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Para minimizar o risco de corrupção aos sistemas operacionais, a norma NBR ABNT ISO/IEC 27.002 recomenda algumas diretrizes para controlar mudanças nesse tipo de software. Qual recomendação NÃO está em acordo com a referida norma? AUm sistema de controle de configuração deve ser utilizado para manter controle da implantação do software assim como da documentação do sistema. BOs sistemas operacionais e aplicativos somente devem ser implantados após testes extensivos e bem-sucedidos. CA atualização do sistema operacional, de aplicativos e de bibliotecas de programas deve ser executada somente por administradores treinados e com autorização gerencial. DOs sistemas operacionais devem conter somente código executável e aprovado, não devendo conter códigos em desenvolvimento. ETodas as versões anteriores do software devem ser desinstaladas e suas mídias originais, descartadas. ResponderQuestões relacionadas para praticarQuestão 457941200048571Segurança da Informação e CriptografiaO backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de de...Questão 457941200132451Segurança da Informação e CriptografiaUma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade Q emitido por uma Autoridade Certificadora (AC). ...Questão 457941200207285Segurança da Informação e CriptografiaUma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos...Questão 457941200563495Segurança da Informação e CriptografiaAs pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas ope...Questão 457941200859303Segurança da Informação e CriptografiaSegundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, ...Questão 457941200978241Segurança da Informação e CriptografiaAplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web...Questão 457941201159846Segurança da Informação e CriptografiaUma empresa está preocupada com a retenção dos seus dados. Hoje, a solução mais completa de política de backup deve preverQuestão 457941201413554Segurança da Informação e CriptografiaQual a finalidade do Zed Attack Proxy da OWASP?Questão 457941201550818Segurança da Informação e CriptografiaA norma ISO 27002 estabelece que o objetivo da classificação das informações (atribuição de grau de confidencialidade) é a garantia de que os ativos d...Questão 457941201796617Segurança da Informação e CriptografiaO controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e or...