Início/Questões/Segurança da Informação e Criptografia/Questão 457941200754511Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI)...1457941200754511Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de SegurançaSegundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é Ao plano final de ação para a implantação do SGSI. Ba aprovação da direção para iniciar o SGSI. Ca política de segurança da informação. Da identificação dos ativos. Eo plano de tratamento de risco. ResponderQuestões relacionadas para praticarQuestão 457941200152759Segurança da Informação e CriptografiaEm um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das...Questão 457941200346812Segurança da Informação e CriptografiaAlguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou conhecimento do usuário. O progra...Questão 457941200621009Segurança da Informação e CriptografiaTécnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação. Em criptografia, DES e RC4 são, respectivam...Questão 457941200669628Segurança da Informação e CriptografiaCom relação à análise de risco em segurança da informação, considere os tipos de risco a seguir.I. Dano físico, como fogo, vandalismo e desastres natu...Questão 457941200745909Segurança da Informação e CriptografiaA equipe de gestão de riscos de um órgão público está atualizando seu Plano de Gestão de Riscos (PGR). Na atual fase de trabalho, a equipe está execut...Questão 457941200993180Segurança da Informação e CriptografiaNo contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle...Questão 457941201474726Segurança da Informação e CriptografiaExistem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux. A respeito das tabelas do iptables e suas funciona...Questão 457941201505921Segurança da Informação e CriptografiaCom relação às políticas de Segurança da Informação, analise as afirmativas a seguir. I. O serviço NAT é usado para ligar de forma segura dois pontos ...Questão 457941201687179Segurança da Informação e CriptografiaA ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da i...Questão 457941201855728Segurança da Informação e CriptografiaA RFC 6749 define a estrutura do protocolo OAuth 2.0. Os dois tipos de clientes desse protocolo são conhecidos como clientes