Início/Questões/Segurança da Informação e Criptografia/Questão 457941200866889Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da no...1457941200866889Ano: 2011Banca: FCCOrganização: INFRAERODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que Aqualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado. Bas atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação. Csejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção. Do documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação. Eas atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças. ResponderQuestões relacionadas para praticarQuestão 457941200241370Segurança da Informação e CriptografiaBatizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais p...Questão 457941200249230Segurança da Informação e CriptografiaUma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidad...Questão 457941200276186Segurança da Informação e CriptografiaOs indicadores determinantes na análise qualitativa de riscos são representados apenas porQuestão 457941200379277Segurança da Informação e CriptografiaUm Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autent...Questão 457941200559866Segurança da Informação e CriptografiaQuando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarrega...Questão 457941200669253Segurança da Informação e CriptografiaPara combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado co...Questão 457941200797615Segurança da Informação e CriptografiaA ICP-Brasil oferece duas categorias de certificados: uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categoria...Questão 457941201221633Segurança da Informação e CriptografiaO órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que n...Questão 457941201366575Segurança da Informação e CriptografiaA técnica de auditoria denominada test-deck trata-se deQuestão 457941201571037Segurança da Informação e CriptografiaNo processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivos, porque os riscos são identi...