Início/Questões/Segurança da Informação e Criptografia/Questão 457941200877669A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribun...1457941200877669Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | ISO/IEC 27001 | Gestão de Segurança da Informação | Segurança da InformaçãoA estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá estabelecer, em sua política de segurança da informação, ações para:Acomunicar e articular as ações de segurança da informação com a área de tecnologia;Butilizar os recursos de soluções de anonimização, ampliando o uso de assinatura eletrônica;Cpromover treinamento contínuo e certificação internacional dos profissionais formados na área de segurança cibernética;Dcriar controles para o tratamento de informações sem restrição de acesso;Eestabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos.ResponderQuestões relacionadas para praticarQuestão 457941201103177Segurança da Informação e CriptografiaAndrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de...Questão 457941201129298Segurança da Informação e CriptografiaConsidere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta. Consider...Questão 457941201154827Segurança da Informação e CriptografiaA fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades. ( )...Questão 457941201735004Segurança da Informação e CriptografiaQuando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço,...Questão 457941201738861Segurança da Informação e CriptografiaNo contexto da gestão de riscos em segurança da informação e avaliação de segurança de produtos de TI, a ISO/IEC 27005 e a ISO/IEC 15408 são normas in...Questão 457941201770463Segurança da Informação e CriptografiaCriptografia é a prática de transformar informações legíveis em um formato codificado, incompreensível para aqueles que não possuem a chave de decodif...Questão 457941201851509Segurança da Informação e CriptografiaO Plano de Continuidade de Negócios (PCN) de uma empresa deve:Questão 457941201855728Segurança da Informação e CriptografiaA RFC 6749 define a estrutura do protocolo OAuth 2.0. Os dois tipos de clientes desse protocolo são conhecidos como clientesQuestão 457941201874073Segurança da Informação e CriptografiaA confirmação em duas etapas é um recurso opcional que adiciona uma camada extra de segurança às contas do WhatsApp. A ativação da configuração requer...Questão 457941202022568Segurança da Informação e CriptografiaAs redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna ...